home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5134 < prev    next >
Encoding:
Internet Message Format  |  1992-11-21  |  4.0 KB

  1. Path: sparky!uunet!cis.ohio-state.edu!zaphod.mps.ohio-state.edu!usc!news.service.uci.edu!ucivax!ofa123!Erik.Lindano
  2. From: Erik.Lindano@ofa123.fidonet.org
  3. Newsgroups: sci.crypt
  4. Subject: New Encryption - a Challenge
  5. X-Sender: newtout 0.02 Nov 17 1992
  6. Message-ID: <n0eebt@ofa123.fidonet.org>
  7. Date: 18 Nov 92  21:40:12
  8. Lines: 75
  9.  
  10. Larry Loen's lengthy last-try post discloses several unwarranted 
  11.  assumptions.  Let me try to clarify some of them, and see if I get 
  12.  through to him this time.
  13.  
  14.  > ...and asks us to test it by pressing the button in the various 
  15.  > expert ways we know how and seeing if it doesn't jump.  If it 
  16.  > does not, the experiment is a failure.  One box that fails is 
  17.  > probably enough to decide it is no good.  
  18.  
  19.  Yes, but the thing that gets decided is whether the box withstood 
  20.  that particular attack and whether the particular attacker could or
  21.  could not open the box. No one assumed otherwise, nor is there any 
  22.  indication (from me, at least!) that it was otherwise assumed. Since 
  23.  the attackers are not amateurs but professional attackers, it *was*
  24.  assumed (or hoped!) that the quality of their attacks would be
  25.  much better than an attack made by a member of the general public.
  26.  
  27.  > If we fail, the box is good.
  28.  
  29.  It would be good against that particular attack of that particular
  30.  attacker. Unfortunately, some attackers seem more willing to write 
  31.  long philosophical ramblings than to attack.
  32.  
  33.  > On the other hand, I may be in ignorance of quantum mechanics, 
  34.  > which may provide that the box will someday jump a foot in the 
  35.  > air.  I may also be unaware that someone with just the right kind 
  36.  > of compressed air gadget can make the box jump.  
  37.  
  38.  Logical fallacy of the purest kind, similar to the idea that 
  39.  "retransmitting" encrypted data has anything to do with decryption.
  40.  It does not, just as using compressed air is not the same as
  41.  pressing the button on the box. The challenge was to *decrypt*, not
  42.  to steal, buy or beg the solution. Either you can decrypt ONE 
  43.  encrypted WORD among thousands or you can't. If you can, that fact 
  44.  says something, both about the encryption and about your attack. If 
  45.  you cannot, that fact also says something about both.
  46.  
  47.  It was not my intention to pass upon the quality of anyone's 
  48.  prospective attacks - that was being left up to you. But I can see 
  49.  now that failure may seem intolerable to a person with a very large 
  50.  ego, to the point that the person may actually refuse the challenge 
  51.  for fear of failure. This is auto-paralysis of the worst kind and I 
  52.  just wonder if it may not be the reason for so much philosophizing 
  53.  and so little decrypting.
  54.  
  55.  > But, it might be that, unknown to the inventor, a spring was 
  56.  > accidentally slipped under the box.  It wasn't _supposed_ to be 
  57.  > there, but it is.  The inventor goofed, unknowingly.
  58.  > Now, if the testers are not allowed to look under the box, they 
  59.  > may or may not come up with test techniques that uncover the flaw.  
  60.  
  61.  I guess that would depend on whether they are really proficient 
  62.  testers. Proficient testers are not naive, tend to anticipate such 
  63.  unexpected things, and do very well at anticipating them.  If they 
  64.  can't do that, then they could not be distinguished from members of 
  65.  the general public.
  66.  
  67.  > Or, maybe because the testers don't get to see the underside of 
  68.  > the box, they fail to design a compressed air gadget that makes 
  69.  > the box jump.  The opponent, however, has no such scruples and 
  70.  > does look under the box and is thereby able to design a workable 
  71.  > device.
  72.  
  73.  Maybe. But those are the conditions of the challenge. Personally,
  74.  I think an astute cryptanalyst must have a great many insights
  75.  and be able to anticipate a great many traps and weaknesses, or
  76.  s/he cannot be a very good cryptanalyst.  To be sure, so will the
  77.  "enemy". But no one has asked you to guarantee that the algorithm 
  78.  cannot be broken by anyone else, only to try and break it.  
  79.  Can you?
  80.  
  81.                                      (continues next message)
  82.  
  83.  
  84. --- Maximus 2.00
  85.