home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5010 < prev    next >
Encoding:
Internet Message Format  |  1992-11-19  |  2.5 KB

  1. Path: sparky!uunet!cs.utexas.edu!sun-barr!olivea!spool.mu.edu!news.nd.edu!lukasiewicz.cc.nd.edu!scharle
  2. From: scharle@lukasiewicz.cc.nd.edu (scharle)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Triple DES
  5. Message-ID: <1992Nov19.150019.19072@news.nd.edu>
  6. Date: 19 Nov 92 15:00:19 GMT
  7. References: <921116133628.385022@DOCKMASTER.NCSC.MIL> <1eg516INNrrq@uniwa.uwa.edu.au>
  8. Sender: news@news.nd.edu (USENET News System)
  9. Reply-To: scharle@lukasiewicz.cc.nd.edu (scharle)
  10. Organization: Univ. of Notre Dame
  11. Lines: 41
  12.  
  13. In article <1eg516INNrrq@uniwa.uwa.edu.au>, markd@uniwa.uwa.edu.au (Mark Diamond) writes:
  14. |> The question arose in a previous reply to this posting of whether
  15. |> triple, double or any other repeated DES encryption was stronger than a
  16. |> single encryption.  The previous reply indicated that the question was
  17. |> still open.  It is not open ... it has been settled and the results
  18. |> presented at CRYPTO 92.
  19. |> 
  20. |> Essentially the question about the strength of double encryption is the
  21. |> same as the question about whether DES is or is not a group.
  22. |> 
  23. |> If DES were a group then for two keys K1 and K2
  24. |> 
  25. |>        DES( DES(Plaintext, K1), K2) == DES(Plaintext, K3) for some
  26. |> 
  27. |> K3 which presumably the eavesdropper is trying to discover ... the point
  28. |> being that they would not have to find K1 and K2, but only a kind of
  29. |> "combination" K3.
  30. |> 
  31. |> The recently demonstrated fact that DES is *not* a group indicates that
  32. |> a double encryption *is* stronger than single encryption.
  33.  
  34.     Excuse me, for I am really an amateur in this subject, but I
  35. don't see the chain of reasoning here.  If I am just being particularly
  36. dense, please keeps the flames low, and I'll shut up.
  37.  
  38.     What has been shown is that iteration of DES with different keys 
  39. results, in general, in encryption which is different from DES.  I 
  40. believe that that is different from showing that iteration results
  41. in something _stronger_.  As far as I can see, it is consistent
  42. with someone discovering that two applications of DES could result
  43. in a encryption which is in fact easier to break -- for example,
  44. there could be some interaction between keys, that would result in
  45. an easy cipher to break, so that there would have to be some care
  46. in choosing keys.  It is also consistent with it being discovered
  47. that iterations of DES are _equally_ difficult to break as single 
  48. uses, perhaps just a different method has to be used.
  49.  
  50. -- 
  51. Tom Scharle                |cm65n6@irishmvs(Bitnet)
  52. Room G003 Computing Center |scharle@lukasiewicz.cc.nd.edu(Internet)
  53. University of Notre Dame  Notre Dame, IN 46556-0539 USA
  54.