<div dir="ltr"><div dir="ltr"><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, 8 Jan 2020 at 21:59, John Denker via cryptography <<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Using 1970s technology, you can build a cipher machine on<br>
rotor-like principles.  It has the virtue of "not running<br>
any kind of malware because it can't".<br>
<br>
For example:  Use LFSRs (linear feedback shift registers)<br>
to drive the address lines on a bunch of EPROMs.  XOR the<br>
EEPROM outputs.<br>
<br>
Discussion:  If you use a LFSR directly, as a stream cipher,<br>
it is straightforward to ascertain the current state, whereupon<br>
you can predict the future state for all time.  But if you<br>
muddy it up using an EPROM (as a form of S-box) then that's<br>
not so easy.<br></blockquote><div><br></div><div>Are you assuming the contents of the EPROM is secret? If so, why not use it as a OTP? If not, then surely this construction is trivially insecure? </div></div></div>