home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5220 < prev    next >
Encoding:
Text File  |  1992-11-24  |  2.5 KB  |  63 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!stanford.edu!leland.Stanford.EDU!kocherp
  3. From: kocherp@leland.Stanford.EDU (Paul Carl Kocher)
  4. Subject: Re: New Encryption - a Challenge
  5. Message-ID: <1992Nov24.005428.10940@leland.Stanford.EDU>
  6. Sender: news@leland.Stanford.EDU (Mr News)
  7. Organization: DSG, Stanford University, CA 94305, USA
  8. References: <n0eeat@ofa123.fidonet.org>
  9. Date: Tue, 24 Nov 92 00:54:28 GMT
  10. Lines: 51
  11.  
  12. In article <n0eeat@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  13. >Writes kocherp@leland.stanford.edu (Paul C. Kocher):
  14. > > It sounds to me like this "encryption" system just involves 
  15. > > XORing random numbers onto the plaintext, which would explain 
  16. > > why the program is very short, cannot use keys, and produces 
  17. > > different cryptotext when run multiple times (different random 
  18. > > number seeds stored at the beginning of the cryptotext).
  19. > The name seems familiar... the PKZIP password cracker? 
  20.  
  21. yes.
  22.  
  23. > How... ah, interesting that you should make so many assumptions 
  24. > regarding an encryption method that you haven't even seen.  
  25.  
  26. Since you haven't shown anyone your algorithm, or even output from
  27. it, I don't see how you can expect anything else.
  28.  
  29. > Well, if it's that simple, it should be real easy to crack! Wanna 
  30. > try?
  31.  
  32. Sure, but I can't until you post some data.
  33.  
  34. By the way, RNG-based encryption can be extremely strong, depending
  35. on how good the random number generator is.  One based on DES, for
  36. example, could be very, very strong.  I came across a RNG-based
  37. encryption algorithm a while ago, and I can tell you from experience
  38. that it was not "real easy to crack," especially since I had no idea
  39. what compiler was used.  If that isn't obvious to you and your friend,
  40. I'm afraid it's quite unlikely that your algorithm is useful.
  41.  
  42. > (Actually, NuCrypt uses embedded, 2048-bit continuously- 
  43. > shifting keys.  Not sure what that means, but you might know :-)   
  44.  
  45. It says essentially nothing about the strength of the algorithm, and
  46. is not incompatible with my earlier guess about how it might work.
  47.  
  48. > Feel like taking a pot shot at it?  Nah, you're probably too busy 
  49. > doing something else this time of year, right?  Mating season 
  50. > perhaps..?  
  51.  
  52. I'd be happy to take a crack at it, it you'd be so kind as to post
  53. some plaintext/ciphertext instead of making inappropriate comments.
  54. This whole discussion is wasting net bandwidth, and the few of us who
  55. haven't already it into our kill files are starting to wonder what
  56. you are trying to hide, since you've posted nothing.
  57.  
  58. -- Paul Kocher
  59. kocherp@leland.stanford.edu
  60.  
  61.