home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6120 < prev    next >
Encoding:
Internet Message Format  |  1992-12-23  |  2.0 KB

  1. Path: sparky!uunet!pipex!bnr.co.uk!uknet!acorn!eoe!ahaley
  2. From: ahaley@eoe.co.uk (Andrew Haley)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Anyone know about FEAL-8
  5. Message-ID: <1487@eouk18.eoe.co.uk>
  6. Date: 23 Dec 92 14:56:37 GMT
  7. References: <1992Dec22.134951.16838@ncsu.edu>
  8. Organization: EO Europe Limited, Cambridge, UK
  9. Lines: 42
  10. X-Newsreader: TIN [version 1.1 PL6]
  11.  
  12. JAMES LEWIS NANCE (jlnance@eos.ncsu.edu) wrote:
  13. : I have been reading a 1988 paper by Miyaguchi, Shiraishi, and Shimizu in which
  14. : they describe an encryption algorithm they call FEAL-8.  I am interested in
  15. : this algorithm because it was designed to run quickly on computers.  I have 
  16. : never heard of it anywhere before and I have the following questions about it.
  17. : Can anyone help me?
  18. : 1) Is FEAL-8 Secure (as compared to DES)?
  19.  
  20. It's not as secure as DES.  There is a chosen plaintext attack which
  21. can crack FEAL-8 (when used in ECB mode) with a couple of thousand
  22. encryptions.  This does require, however, that the FEAL-8 user encrypt
  23. these plaintexts sent to him by an attacker.  This attack isn't a
  24. problem if:
  25.  
  26. a.  You change keys frequently, by using a key exchange method such as
  27. Diffie-Hellman or RSA.
  28. b.  You never use ECB mode, but use CBC instead.
  29.  
  30. FEAL-32 (FEAL with 32 rounds) appers to be as resistant to
  31. cryptanalysis as DES, at least for the time being.
  32.  
  33. : 2) Is C source code available for it anywhere?
  34.  
  35. There's no need.  The algorithm is trivial, and any competent C
  36. programmer should be able to code it in a few hours.  I recommend the
  37. use of assembly for high speed implementations.
  38.  
  39. : 3) Is it patented
  40.  
  41. Not as far as I know.
  42.  
  43. : 4) Is it a good choice for a fast, secure private key method?
  44.  
  45. Probably not, because of the vulnerability to attack mentioned in the
  46. answer to question 1.  IDEA is an alternative, but is patented.  I
  47. suggest you also look as Khufu, which was described recently in one of
  48. the CRYPTO proceedings (I think '91?).  This is a cipher from Xerox
  49. PARC, designed by Ralph Merkle.  I think it's patented too.
  50.  
  51. Andrew.
  52.