home *** CD-ROM | disk | FTP | other *** search
/ Disc to the Future 2 / Disc to the Future Part II Programmer's Reference (Wayzata Technology)(6013)(1992).bin / MAC / MPW_TOOL / TOOLS / TOOLS_WI / CRYPT__ / CRYPT.DOC
Text File  |  1990-04-06  |  3KB  |  37 lines

  1. CRYPT secure enciphering/deciphering MPW tool.  Version 1.01  29 January 90
  2.  
  3.  
  4. CRYPT is FREEWARE; it may be given away, but NEVER SOLD.
  5.  
  6.        CRYPT is useful when an extremely secure encryption method is required, or when it is useful to have encryption/decryption available as an MPW shell script.
  7.  
  8.        Based upon chaos theory, the crypt engine uses sixty-four uncorrelated 256-byte transformation tables driving each other to thoroughly mix and transform 512 bits of input into 512 bits of output.  The engine has the property that every bit of input affects all 512 bits of output ("maximal chaos") and that any of the 2^512 (~1.34078 x 10^154) output states is, a priori, equiprobable ("maximal non-linearity").  (One implication of this is that this tool makes a very good random number generator!)  In contrast, the NBS Data Encryption Standard (DES) has only 2^56 (~7.20576 x 10^16) different key states.  Because of one result of GÜdel╒s incompletness proof, it is believed that crypt is unbreakable by all polynomial-time attacks.  Similarly, it is believed that there is no feasible method known to attack this algorithm by, for example, any of the security agencies of the United States.
  9.        It has never failed, except as probabilistically appropriate, to pass any statistical test of randomness on its output stream. (See Knuth, Vol. 2)
  10.  
  11. Usage:
  12.  
  13. crypt -ppassword sourcefile [>outputfile]
  14.  
  15. notes:
  16.  
  17. the password may be from 1 to 64 characters (512 bits) in length; all bits are significant;
  18. crypt is its own inverse╤to decrypt a file, specify the enciphered file as the sourcefile;
  19. running time, approximately 4,000 bytes / second on a Mac II.
  20.  
  21.  
  22. C source for crypt and several statistical tests for randomness, such as 8-bit chisquare, 16-bit chisquare, 24-bit collision, 32-bit permutation, serial correlation, and chisquare distribution of runs up and down are available; specify crypt(enter) to view on-line help that includes the address of the author.
  23.  
  24. select references:
  25. U.S. Patent N╝ 4,751,733 ("Substitution Permutation Enciphering Device"  Delayaye, et al.);
  26. Diffie, W. et al. "Introduction to Cryptography╔" Proceedings of the IEEE, vol. 67 N╝ 3 pp.397-427;
  27. Diffie, W. et al. "Exhaustive Cryptanalysis of the NBS Data Encryption Standard"  Computer, vol. 10 N╝ 6, June 1977 pp. 74-84;
  28. Kam, J. B. "Structured Design of Substitution-Permutation Encryption Networks" IEEE Transactions on Computers, vol. C-28, N╝ 10, October 1979.
  29. Knuth, D.E., The Art of Computer Programming, second ed.,  vol. 2 pp. 1-150.
  30.  
  31. Copyright ¿ 1990 by Grady Ward.  All Rights Reserved.
  32.  
  33. For licensing information for this and another proprietary 80,000 byte/sec encryption algorithm, phone (408) 373-1491.
  34. CIS 76166,1075
  35.  
  36.  
  37.