home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5110 < prev    next >
Encoding:
Internet Message Format  |  1992-11-20  |  1.5 KB

  1. Path: sparky!uunet!ogicse!news.u.washington.edu!uw-beaver!uw-coco!nwnexus!ken
  2. From: ken@halcyon.com (Ken Pizzini)
  3. Newsgroups: sci.crypt
  4. Subject: Re: My encryption program.  Comments?
  5. Message-ID: <1992Nov21.010043.4210@nwnexus.WA.COM>
  6. Date: 21 Nov 92 01:00:43 GMT
  7. Article-I.D.: nwnexus.1992Nov21.010043.4210
  8. References: <1ejpp5INNdef@roche.csl.sri.com>
  9. Sender: sso@nwnexus.WA.COM (System Security Officer)
  10. Organization: The 23:00 News and Mail Service
  11. Lines: 26
  12.  
  13. In article <1ejpp5INNdef@roche.csl.sri.com> boucher@csl.sri.com (Peter K. Boucher) writes:
  14. >1) It generates a stream of pseudo-random numbers, based on a pass-phrase
  15. >   typed by the user (between 13 and 1019 characters).  The first 
  16. >   ~million bytes of pseudo-random numbers are generated when the program
  17. >   starts up.  Call it "key_stream."
  18. >
  19. >2) A separate, single pseudo-random byte is also generated at the start.
  20. >   It's value depends on generating the entire initial key_stream.  Call
  21. >   it "zipper."
  22. >
  23. >3) the program executes a loop containing the following (pseudocode)
  24. >   to encrypt a file:
  25. >    inchar = getchar(infile)
  26. >    outchar = inchar ^ key_stream[counter] ^ zipper  <-- "^" means xor
  27. >    counter = counter + 1
  28. >    zipper = outchar
  29. >    putchar(outfile, outchar)
  30.  
  31. I don't see thay your "zipper" does anything but help protect the
  32. first byte:
  33.     outchar[2] = inchar[2] ^ key_stream[2] ^ outchar[1]
  34. where outchar[1] is sitting right there in front of the cryptanalyst.
  35.  
  36. So the whole thing depends on how strong your keystream generator is.
  37.  
  38.         --Ken Pizzini
  39.