<div dir="ltr">On Thu, Jun 12, 2014 at 6:50 AM, Ben Laurie <span dir="ltr"><<a href="mailto:ben@links.org" target="_blank">ben@links.org</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="">On 12 June 2014 07:35, Bill Frantz <<a href="mailto:frantz@pwpconsult.com">frantz@pwpconsult.com</a>> wrote:<br>
> On 6/11/14 at 5:49 PM, <a href="mailto:kentborg@borg.org">kentborg@borg.org</a> (Kent Borg) wrote:<br>
><br>
>> Is there a way to encrypt once with key A, super-encrypt with key B1 (not<br>
>> knowing any other keys), and finally decrypt with key C1 (not knowing any<br>
>> other keys)?  Or, super-encrypt with key B2, then decrypt with key C2?<br>
><br>
><br>
> This problem is similar to the problem which would occur if an encryption<br>
> algorithm was a group. If the algorithm is a group, then there is a key C<br>
> which can decrypt a message which is encrypt(B, encrypt(A, text)). DES was<br>
> proven to not be a group, making triple-DES a viable way to get the security<br>
> of a longer encryption key.<br>
<br>
</div>All symmetric crypto algorithms need to have keys that are not a<br>
group, or there is a meet-in-the-middle attack available.<br>
</blockquote><div><br></div><div>Getting a bit off track here, but I don't think this claim true for at least two reasons:<br><br>First, the issue with being a group is that it implies that *double* or *triple*-key encryption does not yield the expected level security. Vulnerability of *single*-key encryption to a meet-in-the-middle attack is, as far as I know, specific to DES.<br>
<br></div><div>Second, vulnerability to a meet-in-the-middle attack just means that the algorithm does not achieve security equal to its bit-length; it does not mean the algorithm is not secure. (Note that public-key algorithms do not achieve security equal to their bit-length either...)<br>
</div></div></div></div>