home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4940 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  1.3 KB

  1. Path: sparky!uunet!think.com!ames!agate!sprite.berkeley.edu!shirriff
  2. From: shirriff@sprite.berkeley.edu (Ken Shirriff)
  3. Newsgroups: sci.crypt
  4. Subject: Re: New Encryption Method - A Challenge!
  5. Date: 17 Nov 1992 21:28:43 GMT
  6. Organization: University of California, Berkeley
  7. Lines: 16
  8. Message-ID: <1ebo6bINNon3@agate.berkeley.edu>
  9. References: <n0e49t@ofa123.fidonet.org>
  10. NNTP-Posting-Host: hijack.berkeley.edu
  11.  
  12. In article <n0e49t@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  13. > Ok, fair enough. Short of revealing how the program works, what 
  14. > terms would you like?
  15.  
  16. Well, if I had the time and interest to break your encryption scheme, what I
  17. would do is a chosen ciphertext attack.  That is, I would run the ciphertext
  18. through your decoding program and look at the output text.  Then I would
  19. change a byte in the ciphertext and see how the decoded text changes.  I would
  20. keep doing this to see how much I can figure out about the decoding method.
  21. Does changing a byte in the ciphertext change one byte or a few bytes in the
  22. output, or does it change the whole output?  Can I figure out if some bytes
  23. are the key and some bytes are the data?  Can I figure out how big the key is?
  24. Does the output change in a simple way based on the input change, e.g.
  25. arithmetically or logically?
  26.  
  27. Ken Shirriff                            shirriff@sprite.Berkeley.EDU
  28.