home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5221 < prev    next >
Encoding:
Text File  |  1992-11-24  |  1.8 KB  |  45 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!spool.mu.edu!umn.edu!lynx!nmsu.edu!opus!ted
  3. From: ted@nmsu.edu (Classic Ted)
  4. Subject: Re: New Encryption Method - a Challenge!
  5. In-Reply-To: ariel@world.std.com's message of Fri, 20 Nov 1992 02:27:48 GMT
  6. Message-ID: <TED.92Nov23182002@lole.nmsu.edu>
  7. Sender: usenet@nmsu.edu
  8. Reply-To: ted@nmsu.edu
  9. Organization: Computing Research Lab
  10. References: <1992Nov14.195515.27178@leland.Stanford.EDU> <BxztIC.BJ1@world.std.com>
  11. Date: Tue, 24 Nov 1992 01:20:02 GMT
  12. Lines: 31
  13.  
  14.  
  15. In article <BxztIC.BJ1@world.std.com> ariel@world.std.com (Robert L Ullmann) writes:
  16.  
  17.    Newsgroups: sci.crypt
  18.    Path: nmsu.edu!lynx!fmsrl7!destroyer!gumby!wupost!tulane!ukma!cs.widener.edu!eff!world!ariel
  19.    From: ariel@world.std.com (Robert L Ullmann)
  20.    Organization: The World in Boston
  21.    References: <1992Nov14.195515.27178@leland.Stanford.EDU>
  22.    Date: Fri, 20 Nov 1992 02:27:48 GMT
  23.    Lines: 26
  24.  
  25.    kocherp@leland.Stanford.EDU (Paul Carl Kocher) writes:
  26.    > It sounds to me like this "encryption" system just involves XORing
  27.    > random numbers onto the plaintext, which would explain why the program
  28.    > is very short, cannot use keys, and produces different cryptotext when
  29.    > run multiple times (different random number seeds stored at the beginning
  30.    > of the cryptotext).
  31.  
  32.    Ah, very good. Does indeed sound like that.
  33.  
  34.    Perhaps the originator (whom, after all, may be misrepresented by the
  35.    poster) has not designed security-by-obscurity, but simple obscurity-
  36.    by-obscurity, a perfectly valid and useful concept. But not what we
  37.    mean by cryptography.
  38.  
  39.  
  40. actually xoring with a random stream is a completely viable method, if
  41. the actually random stream is selected from a relatively small subset
  42. of the total possible number of random streams.  decryption could be
  43. done by trial or could be keyed by the first few bytes of the message.
  44.  
  45.