home *** CD-ROM | disk | FTP | other *** search
/ Amiga Plus 1995 #2 / Amiga Plus CD - 1995 - No. 2.iso / internet / faq / englisch / sci.crypt.research < prev    next >
Encoding:
Text File  |  1995-04-11  |  5.0 KB  |  103 lines

  1. Posting-Frequency: monthly
  2. Archive-Name: cryptography-faq/research
  3. Last-modified: 3 March 1995
  4.  
  5.  
  6. 1. "What is the charter of sci.crypt.research?"
  7.  
  8. The discussion of cryptography, cryptanalysis, and related issues in a 
  9. more civilized environment than sci.crypt.  In particular, we are more 
  10. interested in the technical aspects of serious cryptology.  This is a 
  11. moderated news group.  Before posting, you may want to consider if your 
  12. post would be more appropriate in talk.politics.crypto (discussions of 
  13. the relationship between cryptography and government), sci.crypt 
  14. (technical discussions of cryptography, unmoderated), alt.security.pgp 
  15. (discussion of Philip Zimmerman's Pretty Good Privacy program and related 
  16. tools, programs, and issues), alt.security.ripem (Mark Riordan's Privacy 
  17. Enhanced Mail program), alt.security (general computer security issues), 
  18. or some other group.
  19.  
  20.  
  21. 2. "What do you think of my new cryptosystem?"
  22.  
  23. GUIDELINES FOR POSTING NEW ENCRYPTION SCHEMES TO SCI.CRYPT.RESEARCH
  24.  
  25. People frequently invent new encryption schemes and protocols and want to
  26. share the fruit of their creativity with other people sharing an interest in
  27. cryptography.  Past experience on sci.crypt indicates that many of these
  28. postings tend to be just an annoyance, rather than serious research. In an
  29. attempt to cut down on the annoyances, while still encouraging serious
  30. research in this area, we have proposed the following guidelines for posting
  31. new algorithms.
  32.  
  33. A.  DO research other encryption methods and understand how they work,
  34. including both historical and current work.  There are lots of good books and
  35. journals devoted to this kind of work.
  36.  
  37. B.  DO investigate methods of cryptanalysis.  Knowing how a cryptanalyst
  38. might go about trying to break a cipher gives you much better insight into
  39. how to create a good one.  Indeed, among professionals, experience attempting
  40. to break encryption methods is considered essential before designing new
  41. ciphers.
  42.  
  43. C.  DO COMPLETELY DOCUMENT your algorithm with both a text description and,
  44. if applicable, computer source code.  By "completely document" we mean that
  45. the description is sufficient for anyone skilled in the art to implement or
  46. simulate your algorithm.  If you have doubts about export restrictions on the
  47. source code for the algorithm, you may choose to provide a pointer to a place
  48. where the source code can be obtained by qualified people, rather than
  49. posting it.  If you have a complete application using encryption, and you are
  50. posting from the USA or Canada, then providing a pointer to the program
  51. rather than just posting it is recommended, but the text description should
  52. still be posted.
  53.  
  54. D.  DO describe the advantages of your algorithm compared to others in
  55. existence, including comparison of efficiency and other relevant design
  56. parameters.  Make sure that you provide evidence to support your claims.
  57.  
  58. E.  DO try to break your own scheme before you post it.  This could save some
  59. embarrassment.
  60.  
  61. F.  DO take a look at similar postings from other people on sci.crypt and
  62. sci.crypt.research and try to analyze them.  This will give you some insight
  63. into how others will look at your posting and perhaps allow you to make yours
  64. more clear.  It also gives you a chance to try to break some other
  65. cryptosystems.
  66.  
  67. G. DO read the sci.crypt FAQ, posted monthly and archived at rtfm.mit.edu 
  68. under /pub/usenet/sci.crypt.
  69.  
  70. H. DO describe which quantities in your scheme are public and which are
  71. private.  Explicitly mention what the key is and what the message is. 
  72.  
  73. I. DO include the design principles you used and mention any assumptions
  74. you made which you think may be relevant.  Explain why you think your
  75. system is secure. 
  76.  
  77. J.  DON'T expect a response from a ciphertext only challenge.  Although
  78. there are techniques for attacking ciphertext only, most of them require
  79. lots of examples, some of which correspond to known plain text.  They are
  80. also rather time consuming.  If you do feel the urge to issue a challenge,
  81. make sure that you also comply with all of the above guidelines.  Offering
  82. a cash reward if someone breaks your cryptosystem may help someone to be
  83. more motivated to try (and is also a good test of how much you believe in
  84. your own system). 
  85.  
  86. K.  Be ready to carefully evaluate and learn from any feedback you get.
  87.  
  88.  
  89. Comments, questions, or suggested additions to this FAQ should be 
  90. directed to the sci.crypt.research moderators at
  91. crypt-request@cs.aukuni.ac.nz
  92.  
  93.                   ___________________________________________________________
  94.                  |                                                           |
  95.  |\  /| |        | Michael Paul Johnson  Colorado Catacombs BBS 303-772-1062 |
  96.  | \/ |o|        | PO Box 1151, Longmont CO 80502-1151 USA   Jesus is alive! |
  97.  |    | | /  _   | mpj@csn.org aka mpj@netcom.com m.p.johnson@ieee.org       |
  98.  |    |||/  /_\  | ftp://ftp.csn.net/mpj/README.MPJ          CIS: 71331,2332 |
  99.  |    |||\  (    | ftp://ftp.netcom.com/pub/mp/mpj/README  -. --- ----- .... |
  100.  |    ||| \ \_/  | PGPprint=F2 5E A1 C1 A6 CF EF 71  12 1F 91 92 6A ED AE A9 |
  101.                  |___________________________________________________________|
  102.  
  103.