<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Nov 23, 2015 at 11:17 AM, Perry E. Metzger <span dir="ltr"><<a href="mailto:perry@piermont.com" target="_blank">perry@piermont.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Sat, 21 Nov 2015 22:05:05 -0500 Phillip Hallam-Baker<br>
<<a href="mailto:phill@hallambaker.com">phill@hallambaker.com</a>> wrote:<br>
> There are a couple of ways to defeat this type of attack. One would<br>
> be to effectively randomize the plaintext by pre-encrypting with<br>
> something like RC4. This would make it much harder to use the<br>
> 'guessable plaintext' attack.<br>
<br>
</span>That vaguely reminds of DES-X<br>
<br>
<a href="https://en.wikipedia.org/wiki/DES-X" rel="noreferrer" target="_blank">https://en.wikipedia.org/wiki/DES-X</a><br>
<br>
The DES-X trick always struck me as cheesy -- it should not work,<br>
since what it does is incredibly lame. And yet it seemed to be very<br>
hard to attack.<br></blockquote><div><br></div><div>Unless someone was to goof and leak the key by screwing up the XOR.</div><div><br></div><div>Problem is that you need to know the XOR value or the key for the other en-whitener (e.g. RC4). If you don't have a separate key derivation mechanism, you aren't actually getting the benefit. You have just invented a new cipher with an extra round. Albeit an extra round of a very different kind.<br></div></div></div></div>