home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5137 < prev    next >
Encoding:
Internet Message Format  |  1992-11-21  |  2.2 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!cs.utexas.edu!usc!news.service.uci.edu!ucivax!ofa123!Erik.Lindano
  2. From: Erik.Lindano@ofa123.fidonet.org
  3. Newsgroups: sci.crypt
  4. Subject: New Encryption - a Challenge
  5. X-Sender: newtout 0.02 Nov 17 1992
  6. Message-ID: <n0eeet@ofa123.fidonet.org>
  7. Date: 18 Nov 92  21:47:04
  8. Lines: 50
  9.  
  10. Writes rschnapp@metaflow.com (Russ Schnapp):
  11.  
  12.  > I think you are discounting time value here.  The cryptologists 
  13.  > who hang out here are probably not terribly interested in carrying 
  14.  > out even a known plaintext attack on something encrypted with an 
  15.  > unknown algorithm -- they just don't have the time to waste.  
  16.  
  17.  Well, if that's the case, then that's the case! :-(  I just thought 
  18.  they might be thrilled at the opportunity.  I know I would've been. 
  19.  
  20.  
  21.  > They would much rather look at and analyze the algorithm in order 
  22.  > to assess its characteristics (security, speed, patent 
  23.  > infringement, etc.).
  24.  
  25.  Eh, sure, of course they would.  But we can do the speed tests 
  26.  ourselves and search the patents also. We only wanted to know whether
  27.  anyone here could decrypt our test file.
  28.  
  29.  Data encryption is not a theoretical exercise.  If the purpose of 
  30.  cryptoanalysis had been limited to pontificating on known algorithms,
  31.  life would be sweet and simple, wouldn't it? 
  32.  
  33.  > To assert a NIH attitude is absurd, given that there is no _here_ 
  34.  > here. 
  35.  
  36.  Oh yes, there is!  Gosh, we even have a FAQ post and everything...
  37.  We have people who support each other against newcomers.  There is a
  38.  remarkable solidarity among the "in" crowd.  FAQ + solidarity 
  39.  creates a definite "here" place.  Don't you think?  ;-)
  40.  
  41.  
  42.  > The problem is that neophytes show up with "unbreakable" code 
  43.  > challenges in sci.crypt on a regular basis (about every other 
  44.  > month, or so). 
  45.  
  46.  Really? I'll take your word for it, although I've been reading 
  47.  this newsgroup for a while and have not seen a large number of 
  48.  such challenges.
  49.  
  50.  
  51.  > If your friend is truly interested in having experts assess the 
  52.  > security of this algorithm, s/he must submit the _algorithm_ to 
  53.  > the experts -- not the _output_ of the algorithm.
  54.  
  55.  We certainly don't want to do that. The output is the challenge,
  56.  not the algorithm. 
  57.  
  58.  
  59. --- Maximus 2.00
  60.