home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6334 < prev    next >
Encoding:
Internet Message Format  |  1993-01-03  |  3.4 KB

  1. Xref: sparky sci.crypt:6334 comp.compression:4301 comp.compression.research:352
  2. Path: sparky!uunet!psinntp!alsys1!yu1.yu.edu!manaster
  3. From: manaster@yu1.yu.edu (Chaim Manaster)
  4. Newsgroups: sci.crypt,comp.compression,comp.compression.research
  5. Subject: Encryption/decryption on top of fulltext retrieval software.
  6. Summary: Discussion of encryption in a fulltext database retrieval environment.
  7. Keywords: encrypt decrypt text retrieval transparent
  8. Message-ID: <1258@alsys1.aecom.yu.edu>
  9. Date: 4 Jan 93 00:10:43 GMT
  10. Sender: news@alsys1.aecom.yu.edu
  11. Followup-To: sci.crypt
  12. Organization: Yeshiva University
  13. Lines: 31
  14. Nntp-Posting-Host: yu1.yu.edu
  15.  
  16.  
  17. I need to locate people who have or are working on encryption software that will work on top of text retrieval software of the type usually found on CDROM databases. While I am not a technical sophisticate let me attempt to elaborate to clarify my needs.
  18.  
  19. As I understand things, typically the retrieval software will first create in inverted index file of the textual database, and then when the user inputs his search terms the retrieval engine will quickly search the index, obtain the associated pointer to the original text in the database and retrieve the database.
  20.  
  21. When encryption is introduced into the picture untop of the above retrieval software (without modifying the retrieval software) It would seem that in order that the user enter his query terms in an unencoded fashion the encryption software first nust encrypt his search terms then enter the encrypted** inverted index located the correct entry, decrypt it, locate the associated encrypted text, decrypt it and present that to the end user, ALL DONE ON THE FLY.
  22.  
  23. ** The inserted index must be encrypted as well since its is fairly easy to rebuild the original text solely from the unencrypted inverted index files.
  24.  
  25. Thus it seems to me that any encryption method must be able to use a decryption method that can start to decrypt at any random point in the encrypted file (or a large number of points as an approximation) to pick out some small portion of either the encrypted index or text files without the need do decrypt the entire file, which is usually huge, just to get at a search term in the index or the retrieved textual paragraph from the large database.
  26.  
  27. Would such an encryption scheme of necessity, merely be some form of substitution cypher and therefore not worth writing (too easy to break)? What kind of encryption shemes would be worth considering and is there any software out there (shareware, public domain or commercial) that will do the trick, or is anyone working on a similar project at the moment?
  28.  
  29. One of my main concerns is that the encryption be transparent to the retrieval
  30. engine (or at the very least require minor modification if immpossible otherwise).
  31.  
  32. Please Email responses, I am not sure if I can access relevant newsgroups with my sites newsfeed. If I posted this to groups of marginal relevance forgive me but please at the very least suggest the appropriate newsgroups I should post to that don't require special access.
  33.  
  34. Thank you in advance for the help.
  35.  
  36. Henry Manaster
  37.  
  38. -- 
  39. ***************************************************************************
  40.     Henry Manaster          *     EMail: manaster@yu1.yu.edu
  41.     Brooklyn, NY            *
  42.                                 *
  43.     Disclaimer: The above is not necessarily MY opinion nor that 
  44.                 of anyone else :-)  ????!
  45. ****************************************************************************
  46.  
  47.