home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4907 < prev    next >
Encoding:
Text File  |  1992-11-17  |  1.8 KB  |  39 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!decwrl!sun-barr!cs.utexas.edu!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!pacific.mps.ohio-state.edu!linac!uchinews!machine!chinet!schneier
  3. From: schneier@chinet.chi.il.us (Bruce Schneier)
  4. Subject: Re: New Encryption Method - A Challenge!
  5. Message-ID: <Bxu6vM.Iop@chinet.chi.il.us>
  6. Organization: Chinet - Public Access UNIX
  7. References: <n0e48t@ofa123.fidonet.org>
  8. Date: Tue, 17 Nov 1992 01:30:58 GMT
  9. Lines: 28
  10.  
  11. In article <n0e48t@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  12. > Well, I said I wouldn't, but I went and read Loen's long FAQ post 
  13. > anyway. Just to show that I am equanimous. According to what I glean 
  14. > from his words, decrypting NuCrypt output should be an absolute, 
  15. > total, unmitigated pea-soup task for any self-respecting 
  16. > cryptologist (-grapher?). The challenge opened widely nearly every 
  17. > fundamental avenue of attack, as mentioned in Loen's post: 
  18. >  1. "Cipher text only" attack. Unnecessary. See below.
  19. >      
  20. >  2. "Known plaintext" attack.  The NuCrypt challenge offers complete 
  21. >      availability of the original plaintext, except one word or two. 
  22. >      You are only asked to decrypt this ONE WORD or TWO, nothing 
  23. >      more! Plain English. Eight chars. Piece of cake.
  24. >      
  25. >  3. "Chosen plaintext" attack. Analysts have been invited to submit 
  26. >      plaintext of their own choosing - 99%!  Only ONE unknown word 
  27. >      would be ebedded in your own plaintext, and the whole then
  28. >      encrypted. You are only asked to decrypt this ONE WORD having
  29. >      both the plaintext and ciphertext of ALL OTHER WORDS. What 
  30. >      could be easier?
  31.  
  32. All of those attacks presuppose knowledge of the algorithm.   In the real
  33. world, a cryptanalyst has access to the algorithm.
  34.  
  35. Bruce
  36.  
  37.