home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5128 < prev    next >
Encoding:
Internet Message Format  |  1992-11-21  |  2.8 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!usc!news.service.uci.edu!ucivax!ofa123!Erik.Lindano
  2. From: Erik.Lindano@ofa123.fidonet.org
  3. Newsgroups: sci.crypt
  4. Subject: New Encryption - a Challenge
  5. X-Sender: newtout 0.02 Nov 17 1992
  6. Message-ID: <n0ee6t@ofa123.fidonet.org>
  7. Date: 18 Nov 92  21:33:08
  8. Lines: 63
  9.  
  10. Writes butzerd@columbia.eng.ohio-state.edu (Dane C. Butzer):
  11.  
  12.  > 1) A crypto system without keys is useless (I agree, but did 
  13.  > his original post say this?  
  14.  
  15.  I didn't say that NuCrypt used keys, or that it didn't use keys.
  16.  At the time, I just said that the program did not create any 
  17.  output other than the ciphertext. Some people jumped to 
  18.  conclusions, a very bad trait for a cryptanalyst. 
  19.  
  20.  (Now, as of today, I am saying that NuCrypt uses embedded 2048-bit 
  21.  shifting keys.)
  22.  
  23.  
  24.  > This (no key == no value) seems blantantly obvious, and somebody 
  25.  > else [forget who] questioned this point also... Response, Erik?)
  26.  
  27.  Like all obvious things, this one probably has wrong facets as well. 
  28.  The value of a key is that it can be kept secure. But a conventional 
  29.  key is not the only thing that can be kept confidential or secure.  
  30.  By the same token, anything can be stolen. Including a key.  
  31.  So what's the big deal in any case? 
  32.  
  33.  
  34.  > 2) Nobody will look at a challenge unless the encryption method 
  35.  > is fully disclosed first.  Now here's where I have a dilema...
  36.  
  37.  (We don't have a dilemma at all. We just don't want to disclose it.)
  38.   
  39.  > Lets say I invent some new encryption scheme (call it Rcrypt - for 
  40.  > Really crypt) and it is Honest to God unbreakable 
  41.  
  42.  Hold it for a second.  We don't *know* that our NuCrypt method is 
  43.  "really unbreakable", whatever that means in theory and in practice. 
  44.  If we did, we wouldn't need to make the challenge.  But we do think 
  45.  it's extremely good and hard to break. I said "unbreakable" earlier 
  46.  and was being a bit facetious. Still, until somebody breaks it, it 
  47.  remains "unbroken" in practice, eh? 
  48.  
  49.  
  50.  > I do have an idea for a solution.  How's this sound:
  51.  >
  52.  > 1) Run a challenge with a large amount of known plaintext and 
  53.  > ciphertext (like 50K to 100K), a nice reward ($500?), but do not 
  54.  > publish the encryption method.  Let this test run 3 months.  The 
  55.  
  56.  Sure, if that's what is wanted. I just think that even 50 kB is
  57.  too large to post here, certainly 100 kB - do you really need 50 K? 
  58.  Some people have asked for megabyte-long files... OK, if that's 
  59.  what's needed, that's fine with us... will have to get somebody to 
  60.  ftp the stuff to some site... don't have ftp at this system...   
  61.  Billions of bytes... billions of bytes... jeeez! 
  62.  However, please note that the reward we offered would have been 
  63.  comparable to what you're proposing. 
  64.  
  65.  
  66.  > Also offer the working object code to anybody in the US 
  67.  > that wants it ...
  68.  
  69.  This we are not planning to do.
  70.  
  71.  
  72. --- Maximus 2.00
  73.