home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6216 < prev    next >
Encoding:
Text File  |  1992-12-27  |  2.4 KB  |  58 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!spool.mu.edu!darwin.sura.net!Sirius.dfn.de!chx400!bernina!caronni
  3. From: caronni@nessie.cs.id.ethz.ch (Germano Caronni)
  4. Subject: Re: Stupid question time.
  5. Message-ID: <1992Dec27.232424.24678@bernina.ethz.ch>
  6. Sender: news@bernina.ethz.ch (USENET News System)
  7. Organization: Swiss Federal Institute of Technology (ETH), Zurich, CH
  8. References: <1992Dec22.222639.26141@cbfsb.cb.att.com>
  9. Date: Sun, 27 Dec 1992 23:24:24 GMT
  10. Lines: 46
  11.  
  12. In article <1992Dec22.222639.26141@cbfsb.cb.att.com> osan@cbnewsb.cb.att.com (Mr. X) writes:
  13. >Would multiple encryptions add to the level of security of, say, a PK system
  14. >like RSA or a knapsack scheme?  What I mean is to encrypt the clear text and
  15.  
  16. I will talk only about knapsack, as I am currently having literature around
  17. which covers that facette :-)
  18. It seems that, although first rated computationally infaisible (before
  19. Shamir did show a way to break specifc single-iterated knapsacks), Ernie
  20. Brickwell broke a knapsack-system of 40 iterations and hundred weights
  21. in the cargo-vector. (Taking about 1 hour of cray-1 CPU) 
  22. E.F. Brickwell  "Breaking iterated knapsacks" Procedings of Crypto '84
  23. (vol 12, pp. 342-358)
  24. I do not know how much knapsack could be 'strengthened' by using independant
  25. keys for each iteration, but I assume knapsack is _broken_.
  26.  
  27. >then encrypt the encrypted text, probably with a different key.  If encryption
  28.  
  29. With different keys. Using the same key more than once could cause trouble.
  30. (I guess the resulting operation would not be weaker than an only-once
  31. encryption, but does not actually need to be stronger!)
  32. Somebody with more theoretical knowledge, please tell us why this is so ;-)
  33.  
  34. But I _guess!_ that using different keys, and the encryption mechanism NOT
  35. being a group (wasn't there some posting about multiple DES - encryptions
  36. which talked about the possible problems which did not rise in DES?) you
  37. actually create a wider keyspace.
  38.  
  39. >offer the equivalent of encryption with very large keys (say, >10000 digits).
  40.  
  41. At which computational costs ? I guess the method is good and slow .-)
  42.  
  43. Don't take me for an expert, I am only doing this for fun, and speculating
  44. here.
  45. Friendly greetings & a happy new year,
  46.  
  47.     /gec
  48.  
  49.  
  50.  
  51. p.s. there are no stupid questions. only stupid answers :-)
  52.  
  53. -- 
  54. Instruments register only through things they're designed to register.
  55. Space still contains infinite unknowns.
  56.  
  57. Germano Caronni    caronni@nessie.cs.id.ethz.ch
  58.