Sunday May 17 2015 20:37, Pavel Gulchouck wrote to Yuri Myakotin:
PG> Мы говорим о предположении, что использованный алгоритм (широко PG> применяемый в разных версиях архиватора zip, в т.ч. в pkzip) не PG> является криптостойким, основываясь только на увиденном слове "crc", PG> или есть какие-то конкретные данные о его слабости или уязвимости? из faq инфозипа: [cut] Finally, note that the original encryption scheme used in all versions of Zip (as well as PKWARE's older products) is quite weak; see "A Known-Plaintext Attack on the PKZIP Stream Cipher" (also as gzip'd PostScript) by Eli Biham and Paul C. Kocher. Recent versions of PKZIP and WinZip include stronger AES encryption, and PGP/GnuPG have provided strong encryption for many years. [cut]
PG> Ну и, кроме того, сейчас слова о том, что стоило бы делать 15 лет PG> назад, не выглядят конструктивно. :) В частности: ihmo изначально стоило бы добавить флаги поддерживаемых алгоритмов, дабы можно было добавлять новые без потери совместимости.
YM>> Потоковый шифр типа того же ChaCha20 для этого просто идеален. И YM>> крайне нересурсоемок.
PG> https://ru.wikipedia.org/wiki/Salsa20: "ChaCha20 описан в RFC 7539 PG> (май 2015)". Не очень своевременный совет для выбора алгоритма PG> криптования для binkp в 2001-м году. :-D Hу, я просто привел пример хорошего потокового шифра, который сам сейчас активно использую в кое-каких своих проектах.
PG> Если же ты говоришь о том, что этот (или ещё какой) алгоритм имеет PG> смысл добавить в binkp сейчас - соглашусь, но вряд ли буду этим PG> заниматься, я больше надежд в этом направлении возлагаю на вариант PG> работы over ssh. Тоже неплохо, особенно последние версии, использующие Curve25519 обмен ключами и тот же чача20 собственно для шифрования.
See all in Hell, Yuri
... Властям Раши место у параши. --- Мессагомаратель 1.1.5-b20130111 * Origin: Убей человека. Прежде всего в себе самом. (2:5020/4441.4441)