home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5126 < prev    next >
Encoding:
Internet Message Format  |  1992-11-21  |  3.3 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!usc!news.service.uci.edu!ucivax!ofa123!Erik.Lindano
  2. From: Erik.Lindano@ofa123.fidonet.org
  3. Newsgroups: sci.crypt
  4. Subject: New Encryption - a Challenge!
  5. X-Sender: newtout 0.02 Nov 17 1992
  6. Message-ID: <n0ee4t@ofa123.fidonet.org>
  7. Date: 18 Nov 92  21:29:58
  8. Lines: 60
  9.  
  10.                                  
  11.                                   Wed  11-18-1992  
  12.  
  13.  This is a public answer to various e-mail messages addressed to me
  14.  at ofa123.fidonet.org.
  15.                            Erik.Lindano@ofa123.fidonet.org
  16.  =================================================================
  17.  
  18.  To those who kindly replied in e-mail regarding the new encryption 
  19.  challenge, thanks.  Please bear in mind that the e-mail system seems 
  20.  little unorthodox here. I am not sure that I can reply reliably.
  21.  I will be providing the materials shortly. All test materials will
  22.  be publicly available.
  23.  
  24.  To those who sent messages telling me to shut up: nothing doing.
  25.  
  26.  I am now authorized to say that NuCrypt relies on the use of 
  27.  embedded, 2048-bit shifting keys. In our mind, the encryption seems 
  28.  very strong.  To those who wondered whether the cyphertext was 
  29.  descipherable (!), yes, of course it is  :-)  NuCrypt encrypts and 
  30.  decrypts reliably and unambiguously.  It is also very fast in both 
  31.  directions and very compact.  It could easily fit in cramped 
  32.  firmware, for example and could be readily applied to real-time 
  33.  encryption in high-speed data transmission links or storage- 
  34.  retrieval devices. 
  35.  
  36.  To the fellow who said I should just make a posting of the test 
  37.  materials, and let those who wanted take a potshot at them, why 
  38.  not? I'd be glad to do that. We just wanted to get some input on 
  39.  exactly what format people wanted to have - wasn't trying to make 
  40.  anyone beg for them. That's the main reason I haven't posted any 
  41.  test materials yet. Also, posting in article format might reasonably 
  42.  limit the size of the test material, and I wasn't sure whether that 
  43.  would be acceptable.  Most correspondents have already asked for 
  44.  test files larger than I could easily post from here.
  45.  
  46.  To the gentleman who proposed a special testing method involving 
  47.  slowly-changing, large text files, OK, you're on.  Don't think that 
  48.  I should really circulate many such size files over USENET, but we 
  49.  might be able to make an ftp upload somewhere and leave the files 
  50.  there for anyone who wants them. I'll need some time to prepare the 
  51.  materials you described. We do need to make them public, since the
  52.  challenge is open to all.
  53.  
  54.  To the same gentleman, who was wondering whether the various test 
  55.  files would always be prepared using exactly the same algorithm, 
  56.  without additional user input, yes, they would be. However, out of
  57.  fairness I must add that, because NuCrypt uses embedded keys which
  58.  shift continuously, it might be fair to say that all test files 
  59.  (and even all portions of each test file!) will be encrypted in a 
  60.  "changeable" fashion. They will be encrypted by the same *program*,
  61.  but the program is designed to shift its embedded key during use
  62.  so, in a way, it modifies itself in use.  If you call that the 
  63.  "same algorithm", that's fine with us.
  64.  
  65.  Matter of definition, really, but we want to be scrupulously 
  66.  fair, although we cannot be as candid as some want.
  67.  
  68.  
  69. --- Maximus 2.00
  70.