home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4750 < prev    next >
Encoding:
Text File  |  1992-11-14  |  2.6 KB  |  60 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!data.nas.nasa.gov!sun425.nas.nasa.gov!thompson
  3. From: thompson@sun425.nas.nasa.gov (Keith C. Thompson)
  4. Subject: Re: New Encryption Method - A Challenge!
  5. References: <n0e48t@ofa123.fidonet.org>
  6. Sender: news@nas.nasa.gov (News Administrator)
  7. Organization: NAS, NASA Ames Research Center, Moffett Field, California
  8. Date: Sat, 14 Nov 92 01:56:10 GMT
  9. Message-ID: <1992Nov14.015610.11789@nas.nasa.gov>
  10. Lines: 48
  11.  
  12. In article <n0e48t@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  13. > Well, I said I wouldn't, but I went and read Loen's long FAQ post 
  14. > anyway. Just to show that I am equanimous. According to what I glean 
  15. > from his words, decrypting NuCrypt output should be an absolute, 
  16. > total, unmitigated pea-soup task for any self-respecting 
  17. > cryptologist (-grapher?). The challenge opened widely nearly every 
  18. > fundamental avenue of attack, as mentioned in Loen's post: 
  19. >  2. "Known plaintext" attack.  The NuCrypt challenge offers complete 
  20. >      availability of the original plaintext, except one word or two. 
  21. >      You are only asked to decrypt this ONE WORD or TWO, nothing 
  22. >      more! Plain English. Eight chars. Piece of cake.
  23.  
  24. Well, technically this is not a "known plaintext" attack that you are
  25. offering.  The idea with a known plaintext attack is to recover the
  26. key, not part of the plaintext.  This sort of misunderstanding on your
  27. part is what is driving the reaction that you are seeing.  Sorry to
  28. be so blunt.
  29.  
  30. >      
  31. >  3. "Chosen plaintext" attack. Analysts have been invited to submit 
  32. >      plaintext of their own choosing - 99%!  Only ONE unknown word 
  33. >      would be ebedded in your own plaintext, and the whole then
  34. >      encrypted. You are only asked to decrypt this ONE WORD having
  35. >      both the plaintext and ciphertext of ALL OTHER WORDS. What 
  36. >      could be easier?
  37.  
  38. See the comments above.  Same problem.
  39.  
  40. >  6. To make things REAL easy, you've been asked to suggest any other 
  41. >     input or test method of your own choosing.
  42.  
  43. Well, I have.  You did not respond to my email, although I have no
  44. way of knowing if you received it, but I have received no responses.
  45.  
  46. >  
  47. > Ach, meine Damen un Herren... all these cryptomancers, I mean, 
  48. > cryptopterists, and no takers!  No takers... shame.  People here 
  49. > seem to have a very low cryptolibido.  Lack of cryptamines, maybe.  
  50. > My friend says he's considering adding the cost of a roundript ticket
  51. > to New York City to the wining-and-dining prize.
  52.  
  53. Well, he is getting closer to the point were somebody is going to take
  54. him up on it.
  55.  
  56. - Keith
  57.