home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5156 < prev    next >
Encoding:
Internet Message Format  |  1992-11-21  |  1.5 KB

  1. Path: sparky!uunet!usc!zaphod.mps.ohio-state.edu!darwin.sura.net!ukma!cs.widener.edu!dsinc!ub!acsu.buffalo.edu!boyd
  2. From: boyd@acsu.buffalo.edu (Daniel F Boyd)
  3. Newsgroups: sci.crypt
  4. Subject: Re: New Encryption - a Challenge
  5. Message-ID: <By2zz3.97q@acsu.buffalo.edu>
  6. Date: 21 Nov 92 19:40:14 GMT
  7. References: <n0ee5t@ofa123.fidonet.org>
  8. Sender: nntp@acsu.buffalo.edu
  9. Organization: UB
  10. Lines: 24
  11. Nntp-Posting-Host: lictor.acsu.buffalo.edu
  12.  
  13. Mr. Lindano:
  14.  
  15. Your challenge certainly sounds interesting.  I'd take you up on it
  16. but I don't have a lot of time right now.  Maybe next semester before
  17. the work gets too heavy.  I'm kind of interested in the 'embedded
  18. keys' idea -- does that mean that the keys for each message are
  19. somehow embedded in the message itself?  That sounds like a clever
  20. idea.  I wonder how you hide the message key so the eavesdropper can't
  21. find it -- maybe that key is useless to the eavesdropper otherwise.
  22.  
  23. Anyway, we can talk about that later, but right now could I ask a
  24. question?
  25.  
  26. Suppose two people, A and B, are using your NuCrypt to encrypt their
  27. messages.  Suppose an eavesdropper manages to get a copy of NuCrypt.
  28. (Say he copies A's floppy.)  Can the eavesdropper now listen in to the
  29. messages between A and B?
  30.  
  31.  
  32. -- 
  33. Daniel F. Boyd -- boyd@cs.buffalo.edu         -a +X -x -e -m -S -F"> "
  34. ----------------------------------------------------------------------
  35. ((lambda (x) (list x (list (quote quote) x))) 
  36.  (quote (lambda (x) (list x (list (quote quote) x)))))
  37.