home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6291 < prev    next >
Encoding:
Text File  |  1992-12-30  |  2.3 KB  |  43 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!spool.mu.edu!agate!dog.ee.lbl.gov!news!manta!herman
  3. From: herman@nosc.mil (John W. Herman)
  4. Subject: Re: DES (Was: Re: 800MHz Trunked Radio System Signals)
  5. Message-ID: <herman.725755696@phage>
  6. Sender: usenet@nosc.mil (Network News)
  7. Organization: Naval Ocean Systems Center, San Diego, CA
  8. References: <djc.2x61@terapin.com> <92360.134725PJB113@psuvm.psu.edu> <1992Dec29.180128.21441@anasazi.com> <1992Dec30.061944.7061@timesink.chi.il.us> <1992Dec30.121120.736@uoft02.utoledo.edu> <1992Dec30.185029.23262@ulysses.att.com>
  9. Date: Wed, 30 Dec 1992 22:48:16 GMT
  10. Lines: 31
  11.  
  12. smb@research.att.com (Steven Bellovin) writes:
  13.  
  14. >In article <1992Dec30.121120.736@uoft02.utoledo.edu>, cscon0151@uoft02.utoledo.edu writes:
  15. >> I've heard the designers of DES made the code too difficult.  The NSA, which
  16. >> apparently has to approve the encryption format,  thought that code was too
  17. >> difficult, and purposely flawed the encryption standard.  That's what the
  18. >> people in sci.crypt told me (I think it was them).  Anyways, the sci.crypt
  19. >> newsgroup has some good info about DES and DVP,  at least they did a couple
  20. >> months ago.
  21.  
  22. >Yup, sci.crypt is the right newsgroup for this question, and I've redirected
  23. >followups to that group.  But since the question keeps coming up...
  24. *** Lots of good stuff I agree with deleted. ***
  25.  
  26. DES is certainly good eough for any application that does not interest
  27. a government.  If a government is interested in decrypting any information
  28. you have, you should consult a professional.  I have no idea how you might
  29. get in touch with one.
  30.  
  31. One other point, any examination of the open literature regarding
  32. protection of sensitive information reveals that the easiest way to get
  33. access to that information is by corrupting someone with access.  In
  34. commercial endeavors, this is frequently very easy since only money and
  35. honor are involved.  Other popular methods are illegal entry and bugging
  36. of various types.  None of these techniques require any cryptographic
  37. capability.  (When was the last time you checked your mechanical pencil
  38. to see if it was bugged.)
  39.  
  40. The crypto system is frequently the strongest link in a weak protection
  41. scheme.  Lots of idiots and a few good cryptologists have looked at DES
  42. and no one has come up with any easy way to crack it.
  43.