home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / answers / cryptography-faq / part02 < prev    next >
Internet Message Format  |  1993-12-26  |  5KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!pad-thai.aktis.com!pad-thai.aktis.com!not-for-mail
  2. From: crypt-comments@math.ncsu.edu
  3. Newsgroups: sci.crypt,talk.politics.crypto,sci.answers,news.answers,talk.answers
  4. Subject: Cryptography FAQ (02/10: Net Etiquette)
  5. Supersedes: <cryptography-faq/part02_755154010@GZA.COM>
  6. Followup-To: poster
  7. Date: 27 Dec 1993 00:00:55 -0500
  8. Organization: The Crypt Cabal
  9. Lines: 91
  10. Sender: faqserv@security.ov.com
  11. Approved: news-answers-request@MIT.Edu
  12. Expires: 31 Jan 1994 05:00:09 GMT
  13. Message-ID: <cryptography-faq/part02_756968409@GZA.COM>
  14. References: <cryptography-faq/part01_756968409@GZA.COM>
  15. Reply-To: crypt-comments@math.ncsu.edu
  16. NNTP-Posting-Host: pad-thai.aktis.com
  17. X-Last-Updated: 1993/10/10
  18. Xref: senator-bedfellow.mit.edu sci.crypt:22232 talk.politics.crypto:1785 sci.answers:755 news.answers:16194 talk.answers:114
  19.  
  20. Archive-name: cryptography-faq/part02
  21. Last-modified: 93/05/04
  22.  
  23.  
  24. This is the second of ten parts of the sci.crypt FAQ. The parts are
  25. mostly independent, but you should read the first part before the rest.
  26. We don't have the time to send out missing parts by mail, so don't ask.
  27. Notes such as ``[KAH67]'' refer to the reference list in the last part.
  28.  
  29. The sections of this FAQ are available via anonymous FTP to rtfm.mit.edu 
  30. as /pub/usenet/news.answers/cryptography-faq/part[xx]. The Cryptography 
  31. FAQ is posted to the newsgroups sci.crypt, talk.politics.crypto, 
  32. sci.answers, and news.answers every 21 days.
  33.  
  34.  
  35.  
  36. Contents:
  37.  
  38. 2.1. What groups are around? What's a FAQ? Who am I? Why am I here?
  39. 2.2. Do political discussions belong in sci.crypt?
  40. 2.3. How do I present a new encryption scheme in sci.crypt?
  41.  
  42.  
  43. 2.1. What groups are around? What's a FAQ? Who am I? Why am I here?
  44.  
  45.   Read news.announce.newusers and news.answers for a few weeks. Always
  46.   make sure to read a newsgroup for some time before you post to it.
  47.   You'll be amazed how often the same question can be asked in the same
  48.   newsgroup. After a month you'll have a much better sense of what the
  49.   readers want to see.
  50.  
  51. 2.2. Do political discussions belong in sci.crypt?
  52.  
  53.   No. In fact some newsgroups (notably misc.legal.computing) were
  54.   created exactly so that political questions like ``Should RSA be
  55.   patented?'' don't get in the way of technical discussions. Many
  56.   sci.crypt readers also read misc.legal.computing, comp.org.eff.talk,
  57.   comp.patents, sci.math, comp.compression, et al.; for the benefit of
  58.   people who don't care about those other topics, try to put your
  59.   postings in the right group.
  60.  
  61.   Questions about microfilm and smuggling and other non-cryptographic
  62.   ``spy stuff'' don't belong in sci.crypt either.
  63.  
  64. 2.3. How do I present a new encryption scheme in sci.crypt?
  65.  
  66.   ``I just came up with this neat method of encryption. Here's some
  67.   ciphertext: FHDSIJOYW^&%$*#@OGBUJHKFSYUIRE. Is it strong?'' Without a
  68.   doubt questions like this are the most annoying traffic on sci.crypt.
  69.  
  70.   If you have come up with an encryption scheme, providing some
  71.   ciphertext from it is not adequate. Nobody has ever been impressed by
  72.   random gibberish. Any new algorithm should be secure even if the
  73.   opponent knows the full algorithm (including how any message key is
  74.   distributed) and only the private key is kept secret. There are some
  75.   systematic and unsystematic ways to take reasonably long ciphertexts
  76.   and decrypt them even without prior knowledge of the algorithm, but
  77.   this is a time-consuming and possibly fruitless exercise which most
  78.   sci.crypt readers won't bother with.
  79.  
  80.   So what do you do if you have a new encryption scheme? First of all,
  81.   find out if it's really new. Look through this FAQ for references and
  82.   related methods. Familiarize yourself with the literature and the
  83.   introductory textbooks.
  84.  
  85.   When you can appreciate how your cryptosystem fits into the world at
  86.   large, try to break it yourself! You shouldn't waste the time of tens
  87.   of thousands of readers asking a question which you could have easily
  88.   answered on your own.
  89.  
  90.   If you really think your system is secure, and you want to get some
  91.   reassurance from experts, you might try posting full details of your
  92.   system, including working code and a solid theoretical explanation, to
  93.   sci.crypt. (Keep in mind that the export of cryptography is regulated
  94.   in some areas.)
  95.  
  96.   If you're lucky an expert might take some interest in what you posted.
  97.   You can encourage this by offering cash rewards---for instance, noted
  98.   cryptographer Ralph Merkle is offering $1000 to anyone who can break
  99.   Snefru-4---but there are no guarantees. If you don't have enough
  100.   experience, then most likely any experts who look at your system will
  101.   be able to find a flaw. If this happens, it's your responsibility to
  102.   consider the flaw and learn from it, rather than just add one more
  103.   layer of complication and come back for another round.
  104.  
  105.   A different way to get your cryptosystem reviewed is to have the NSA
  106.   look at it. A full discussion of this procedure is outside the scope
  107.   of this FAQ.
  108.  
  109.   Among professionals, a common rule of thumb is that if you want to
  110.   design a cryptosystem, you have to have experience as a cryptanalyst.
  111.