home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4955 < prev    next >
Encoding:
Text File  |  1992-11-17  |  3.8 KB  |  97 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!iggy.GW.Vitalink.COM!cs.widener.edu!eff!sol.ctr.columbia.edu!usc!zaphod.mps.ohio-state.edu!uwm.edu!news.bbn.com!noc.near.net!mv!world!ariel
  3. From: ariel@world.std.com (Robert L Ullmann)
  4. Subject: Re: New Encryption System - Challenge!
  5. Message-ID: <Bxw4B1.Lp7@world.std.com>
  6. Organization: The World in Boston
  7. References: <1e1632INN94d@roche.csl.sri.com>
  8. Date: Wed, 18 Nov 1992 02:30:36 GMT
  9. Lines: 86
  10.  
  11. I think we ought to give a serious answer to the question:
  12.  
  13. "I've developed a new, totally different, really, really good encrytion
  14.  algorithm called NuC (pronounced 'nuke' :-), and I understand that it
  15.  isn't going to be taken seriously until it is subjected to, and survives,
  16.  a challenge attack by the real experts. How do I do this?"
  17.  
  18. (Which is sort of what the base note was saying; give the guy some credit
  19. for even knowing that sci.crypt exists, and that a challenge attack is
  20. relevent.)
  21.  
  22. OK, my shot at a serious answer:
  23.  
  24. You are proposing that you have a cryptographic device(*) that is
  25. both:
  26.  
  27. 1) more intractable that, e.g. DES
  28.  
  29. 2) intractable enough that it can be safely used to protect millions
  30.    or billions of dollars worth of assets
  31.  
  32. -or-
  33.  
  34. 3) is not as effective, but is of serious interest because it uses
  35.    a unique method.
  36.  
  37. We will discard alternative (3); the obvious answer is to prepare
  38. a paper describing the innovation, publish it, and either expose youself
  39. to acclaim, ridicule, or, perhaps, pity. 
  40.  
  41. If your device(*either hardware or software) called NuC is to be
  42. accepted, it must:
  43.  
  44. 4) show that it has a theoretical basis for its security other than
  45.    simple obscurity, and
  46.  
  47. 5) survive challenges by experts who are conversant with the theoretical
  48.    basis.
  49.  
  50. Now we will back off a little from that: you may want to test its
  51. ability to resist attack when parts of the algorithm are modified,
  52. or attempt to conceal the method for a proprietary advantage.
  53.  
  54. Understand that this will cause nearly all experts to ignore it:
  55. the probability that it is some method that is (a) known, or (b)
  56. inane or obviously flawed, or (c) equivalent to a known method,
  57. is so close to 100% the difference isn't worth considering unless
  58. there is some indication that this method is different. (Note that
  59. case (c) is by far the most common case.)
  60.  
  61. So you still want to run a challenge. Fine. You need to:
  62.  
  63. 6) provide copies of the device (the software) to the people
  64.    attempting to meet the challenge.
  65.  
  66. In the real world when NuC is used, the NuC devices will be all
  67. over the place; reverse engineering one will not be difficult.
  68. More importantly, we are going to run extensive known-plaintext
  69. attacks; they are not difficult to run in the real world applications.
  70. Even given plaintext attacks are fairly easy, and nearly all
  71. ad hoc encryption methods, probably including NuC, will fall fast
  72. under a simple differential analysis attack. (Simple A,B,C sort
  73. of thing, not even using the more recent developments.)
  74.  
  75. And most importantly, you need to:
  76.  
  77. 7) Provide a serious reward. Something that will make people with
  78.    better things to do spend time at it. Refer to point #2, and
  79.    plan on offering $100,000.
  80.  
  81. Too big a risk? But I thought you had this wonderful encryption
  82. method, better than anything else. You might want to try a smaller
  83. reward first, and scale it up. Start with $5000.
  84.  
  85. Best Regards,
  86. Robert
  87.  
  88. --
  89. Robert Ullmann        Ariel@World.STD.COM    +1 508 879 6994 x226
  90. Quand Maigret poussa la porte du Tabac Fontaine, vers une heure et demie,
  91. le patron du bar, qui venait de se lever, descendait lentement un escalier
  92. en colimaáτon qui s'amoráτait dans l'arriáΦre-salle. ... ArriváΘ derriáΦre le
  93. comptoir, il repousa le garáτon d'un geste náΘgligent de la main, saisit
  94. une bouteille de vin blanc, un verre, máΘlangea au vin de l'eau mináΘrale et,
  95. la táΩte renversáΘe en arriáΦre, se gargarisa.  -- Simenon
  96.  
  97.