<div dir="ltr"><div><div class="gmail_extra"><div class="gmail_quote">On Wed, Nov 26, 2014 at 12:04 PM, ianG <span dir="ltr"><<a href="mailto:iang@iang.org" target="_blank">iang@iang.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><a href="http://underhandedcrypto.com/rules/" target="_blank">http://underhandedcrypto.com/<u></u>rules/</a><br>
<br>
The Underhanded Crypto contest was inspired by the famous Underhanded C Contest, which is a contest for producing C programs that look correct, yet are flawed in some subtle way that makes them behave inappropriately. This is a great model for demonstrating how hard code review is, and how easy it is to slip in a backdoor even when smart people are paying attention.<br>
<br>
We’d like to do the same for cryptography. We want to see if you can design a cryptosystem that looks secure to experts, yet is backdoored or vulnerable in a subtle barely-noticable way. Can you design an encrypted chat protocol that looks secure to everyone who reviews it, but in reality lets anyone who knows some fixed key decrypt the messages?<br>
<br>
We’re also interested in clever ways to weaken existing crypto programs. Can you make a change to the OpenSSL library that looks like you’re improving the random number generator, but actually breaks it and makes it produce predictable output?<br>
<br>
If either of those things sound interesting, then this is the contest for you.<br>
______________________________<u></u>_________________<br>
The cryptography mailing list<br>
<a href="mailto:cryptography@metzdowd.com" target="_blank">cryptography@metzdowd.com</a><br>
<a href="http://www.metzdowd.com/mailman/listinfo/cryptography" target="_blank">http://www.metzdowd.com/<u></u>mailman/listinfo/cryptography</a><br>
</blockquote></div><br></div><div class="gmail_extra">I think this is a fantastic idea!  I guess lots of details need to be worked out, such as whether a 1-line edit to a 1-million line program is acceptable, vs the other extreme of requiring all-new code for each entry.</div><br></div>Will there be an opportunity for the public to try and find the underhanded security holes?  That sounds really fun!<br><br>Bill<br></div>