YM> Sunday May 17 2015 13:12, Pavel Gulchouck wrote to Mithgol the Webmaster:
PG>> соображений. 1. Криптография не является моей специализацией, но даже PG>> для специалистов применение готовых и распространённых (а значит, PG>> проверенных) алгоритмов криптования надёжнее, чем кустарная реализация PG>> собственного. Даже несмотря на то, что в распространённых алгоритмах и PG>> их реализациях время от времени находят уязвимости.
PG>> 2. Ощутимо проще для реализации в протоколе binkp оказываются PG>> алгоритмы, не изменяющие размер шифруемой информации.
YM> Cтоило бы брать любой стойкий крипто хеш алгоритм, а не использовать crc
Мы говорим о предположении, что использованный алгоритм (широко применяемый в разных версиях архиватора zip, в т.ч. в pkzip) не является криптостойким, основываясь только на увиденном слове "crc", или есть какие-то конкретные данные о его слабости или уязвимости?
Ну и, кроме того, сейчас слова о том, что стоило бы делать 15 лет назад, не выглядят конструктивно. :) В частности:
YM> Потоковый шифр типа того же ChaCha20 для этого просто идеален. И крайне нересурсоемок.
https://ru.wikipedia.org/wiki/Salsa20: "ChaCha20 описан в RFC 7539 (май 2015)". Не очень своевременный совет для выбора алгоритма криптования для binkp в 2001-м году. :-D
Если же ты говоришь о том, что этот (или ещё какой) алгоритм имеет смысл добавить в binkp сейчас - соглашусь, но вряд ли буду этим заниматься, я больше надежд в этом направлении возлагаю на вариант работы over ssh. Pull-request о ChaCha20 или ещё каком-то стойком алгоритме приму.