home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5175 < prev    next >
Encoding:
Text File  |  1992-11-22  |  1.6 KB  |  38 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!nwnexus!ken
  3. From: ken@halcyon.com (Ken Pizzini)
  4. Subject: Re: New Encryption - a Challenge
  5. Message-ID: <1992Nov22.093143.13549@nwnexus.WA.COM>
  6. Sender: sso@nwnexus.WA.COM (System Security Officer)
  7. Organization: The 23:00 News and Mail Service
  8. References: <n0ee5t@ofa123.fidonet.org>
  9. Date: Sun, 22 Nov 1992 09:31:43 GMT
  10. Lines: 26
  11.  
  12. In article <n0ee5t@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  13. >Writes boucher@csl.sri.com (Peter K. Boucher):
  14. > > 3) A person would be foolish to use an encryption product whose 
  15. > >  algorithm is unknown, because the provider might have a way to 
  16. > >  always see cleartext.
  17. > Yes, I have heard something like that about the DES and RSA 
  18. > algorithms. Have you?
  19.  
  20. I've never heard this of RSA, but during the development of DES there
  21. was some question about the selection of the S-boxes that made some
  22. wonder if there was a trap-door lurking there.  This concern was
  23. also raised over the marginal key-lengthof 56 bits.  But while the
  24. selection criterion used was kept secret, the whole algolrithm
  25. was made public and has withstood attack (in the public arena, anyway)
  26. for over a decade.  And when differential cryptanalyasis was
  27. explored it was revealed that the S-boxes chosen for DES were
  28. stronger than likely by chance, and that longer keys don't add
  29. anything useful to DES's security.
  30.  
  31. But the point is that both DES and RSA's algolrithms have been public
  32. and have withstood great scrutiny by the crypto field, and so far
  33. have resisted attack (save, perhaps, a few bits of DES).
  34.  
  35.         --Ken Pizzini
  36.