home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / Fravia / fravia / text2.txt < prev    next >
Text File  |  2000-05-25  |  3KB  |  57 lines

  1. The B.E.S.T. Challenge
  2.  
  3. I hereby challenge you to crack this code. The challenge will proceed with
  4. three phases.
  5.  
  6. PHASE I
  7. -------
  8. I will provide four text files and their encrypted equivalents. A fifth file
  9. will be encrypted, but no translation provided. The challange is to gather
  10. information from the first four files to crack the fifth. All files
  11. will be encrypted with the exact same key. This test will assure me that no
  12. evident patterns exist that will assist anyone in cracking the code. By
  13. knowing that all four data sets have undergone a transformation based on the
  14. same key, certain statistical routines and pattern recognition software would
  15. normally be able to provide some important information about the method and
  16. possibly the key itself. I am hoping that the nature of this algorithm will
  17. prevent that information from being obtained.
  18.  
  19. PHASE II
  20. --------
  21. If Phase I generates enough interest and a significant period of time passes
  22. without any successful attempts at decyphering the fifth file, then I will
  23. provide the key. Now you will have a data set, the key used to transform
  24. that data set, and the resulting, encrypted data set. There will be four
  25. solid examples of this method being applied to different data with the
  26. exact same key. It is my opinion that even the most rigorous attacks using
  27. the key as a basis will still withstand the test. This phase will assure me
  28. that no statistical patterns appear within the encrypted stream that can
  29. be traced back to the key, because if these transformations are evident then
  30. it is but a small step to replicate the transformations and apply them
  31. against the fifth and ultimate file.
  32.  
  33. PHASE III
  34. ---------
  35. If I feel confident that the routine is impenetrable from the first two
  36. phases, then I will take the next step. Once an encryption algorithm becomes
  37. widely used, the method becomes well known as well. While it may be
  38. impossible to decipher certain texts without knowing the algorithm, the true
  39. test comes when the exact routine is known.
  40. This phase may take awhile to begin, because I need to protect my algorithm
  41. somehow before I publish it. I'm not sure at this point of time if it will
  42. warrant a patent or not. My ultimate goal is to negotiate with a company
  43. interested in this type of technology, because I don't have the time nor
  44. the energy to attempt to market this on my own.
  45. Phase III will provide the exact algorithm used. I will provide an encrypted
  46. file. Using the four files from the first two phases, their keys, and the
  47. output, and now knowing the routine, the challenge is to figure out the
  48. key and decrypt the last file. I will not consider a brute force attack an
  49. acceptable compromise of the effectiveness of this algorithm unless there
  50. are an insignificant number of iterations that transpired prior to succesful
  51. decryption. If some type of stastical attack, pattern-based attack,
  52. transformation or other systematic method is successful, then I will know
  53. that this encryption method does not hold par and can focus my time
  54. elsewhere.
  55.  
  56. Thank you and good luck!
  57.