home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5213 < prev    next >
Encoding:
Internet Message Format  |  1992-11-23  |  2.1 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!usc!hela.iti.org!cs.widener.edu!dsinc!ub!acsu.buffalo.edu!boyd
  2. From: boyd@acsu.buffalo.edu (Daniel F Boyd)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Stream Cipher Program.  Comments?
  5. Summary: Already Invented Elsewhere
  6. Message-ID: <By6vqu.M21@acsu.buffalo.edu>
  7. Date: 23 Nov 92 21:59:18 GMT
  8. References: <1eqi8sINNbmt@roche.csl.sri.com>
  9. Sender: nntp@acsu.buffalo.edu
  10. Organization: UB
  11. Lines: 36
  12. Nntp-Posting-Host: lictor.acsu.buffalo.edu
  13.  
  14. In article <1eqi8sINNbmt@roche.csl.sri.com> boucher@csl.sri.com 
  15. (Peter K. Boucher) writes:
  16. > If you assume that the three key arrays are full of unpredictable
  17. > PRNs and that the seed is an unpredictable PRN, and that zipkeys
  18. > fills up the three arrays with more unpredictable PRNs, what is the
  19. > weakness of this algorithm?
  20. [...]
  21. > Is there a reason why this won't work?
  22.  
  23. Given your assumptions, it works fine -- but the way you've stated
  24. your assumptions are contradictory.  There is no such thing as an
  25. 'unpredictable PRN' (pseudo-random number).  If it's a PRN, then it's
  26. predictable.  If it's not predictable, then it's not PSEUDO.
  27.  
  28. You have to get your random numbers from something quantum-mechanical
  29. (a geiger counter and radioactive material works well).  You can't
  30. generate them from scratch -- you're not allowed to assume that the
  31. enemy can't figure out how the PRNG works.
  32.  
  33. And once you've got a quantum noise source like that, you might as
  34. well XOR with it directly.  It's faster and it's just as secure.
  35.  
  36. So given that you're getting key1, key2, and key3 from some
  37. inexhaustible fount of randomness, what's left that's new or useful?
  38. Well, the idea of using three smaller streams of random noise in order
  39. to get one longer stream to XOR with is old -- it was discovered by
  40. Vernam himself -- and it only postpones the time when you have to go
  41. get more random noise in order to stay secure.
  42.  
  43. Nice try; it shows you're thinking -- but it's been tried.
  44.  
  45. -- 
  46. Daniel F. Boyd -- boyd@cs.buffalo.edu         -a +X -x -e -m -S -F"> "
  47. ----------------------------------------------------------------------
  48. ((lambda (x) (list x (list (quote quote) x))) 
  49.  (quote (lambda (x) (list x (list (quote quote) x)))))
  50.