home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5140 < prev    next >
Encoding:
Internet Message Format  |  1992-11-21  |  2.1 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!cs.utexas.edu!usc!news.service.uci.edu!ucivax!ofa123!Erik.Lindano
  2. From: Erik.Lindano@ofa123.fidonet.org
  3. Newsgroups: sci.crypt
  4. Subject: New ENcryption - a Challenge
  5. X-Sender: newtout 0.02 Nov 17 1992
  6. Message-ID: <n0ef1t@ofa123.fidonet.org>
  7. Date: 18 Nov 92  21:52:50
  8. Lines: 45
  9.  
  10. Writes marc@tanda.isis.org (Marc Thibault):
  11.  
  12.  > For an encryption to present a challenge, it has to be robust 
  13.  > under plaintext attack when the attacker has a copy of the 
  14.  > mechanism.
  15.  
  16.  Spoken _ex cathedra_.  I think an encryption might be extremely 
  17.  easy or extremely difficult to break whether one has a "copy of 
  18.  the mechanism" or whether one doesn't. In the real world, during
  19.  a practical attempt at breaking a code, you might not have the 
  20.  algorithm. 
  21.  
  22.  
  23.  > Whether he is just being cute, or thinks he has patent 
  24.  > possibilities, the sad fact is that the only way Erik's 
  25.  > friend will get anyone's attention is by publishing his 
  26.  > method.
  27.  
  28.  We are not being cute. We wanted to make a test, and the test may
  29.  or may not work, we don't know.  Or, if the test works, we may
  30.  loose or we may win, we don't know.  Or, if we loose, it may mean
  31.  something or it may not, we don't yet know.  These things remain 
  32.  to be seen, but there are other avenues open as well.  We just 
  33.  though you guys might enjoy a simple little challenge... :-)  But 
  34.  the cryptolibido here seems so low...  tsk... tsk... the 
  35.  crypthormone levels are waaaaaay down...
  36.  
  37.  > There may be a way out: He can claim that the method is the 
  38.  > key. In that case he should publish the technique used to 
  39.  > generate a very large number of cryptographically different 
  40.  > methods. 
  41.  
  42.  We've really not claimed that. We haven't claimed anything. But we 
  43.  will not publish the algorithm for reasons already explained.
  44.  
  45.  
  46.  > I've already proposed something very much like that in this group, 
  47.  > which (strangely|sadly) didn't stimulate any discussion.
  48.  
  49.  By now, Id' tend to say: sadly, yes.  But _strangely_?  I don't 
  50.  know... my feeling is that you've run across the NIH syndrome as 
  51.  well.
  52.  
  53.  
  54. --- Maximus 2.00
  55.