home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / compress / 4406 < prev    next >
Encoding:
Internet Message Format  |  1993-01-07  |  2.0 KB

  1. Xref: sparky comp.compression:4406 sci.crypt:6476
  2. Newsgroups: comp.compression,sci.crypt
  3. Path: sparky!uunet!stanford.edu!nntp.Stanford.EDU!kocherp
  4. From: kocherp@leland.Stanford.EDU (Paul Carl Kocher)
  5. Subject: Update on security of new PKZIP (AV & encryption)
  6. Message-ID: <1993Jan7.064230.26748@leland.Stanford.EDU>
  7. Sender: news@leland.Stanford.EDU (Mr News)
  8. Organization: DSG, Stanford University, CA 94305, USA
  9. Date: Thu, 7 Jan 93 06:42:30 GMT
  10. Lines: 38
  11.  
  12. Today I spoke with a representative of PKWARE about the
  13. authenticity verification problems I reported yesterday,
  14. but at the moment they appear to be quite busy with the
  15. DPMI bugs and other troubles with the new release.  I
  16. strongly suggested that they work with someone experienced
  17. in cryptography when they try to fix the problem, but at
  18. this point it remains unclear if the problem will be fixed
  19. at all.
  20.  
  21. Just a few minutes ago I took a look at the encryption
  22. feature in the new program, and noticed that three
  23. changes have been made:
  24.  
  25.   -  The program now tries to crash debuggers, although
  26.      this is trivial to defeat.
  27.  
  28.   -  The encryption header is now generated properly,
  29.      using a loop that does addition/subtraction operations
  30.      on the lowest few kilobytes of memory.  Although this
  31.      random number generator is not cryptographically strong,
  32.      optimized brute-force attacks (ala zipcrack) are no
  33.      longer possible.
  34.  
  35.    - Instead of placing 2 bytes of the crc32 at the end of 
  36.      the encryption header, there are now 11 pseudorandom 
  37.      bytes followed by a single zero byte.  This change makes
  38.      brute-force attacks impractical in archives containing 
  39.      only one file.
  40.  
  41. In my opinion, the encryption algorithm is now properly implemented,
  42. although its cryptographic strength remains unproven.
  43.  
  44. -- Paul Kocher
  45. kocherp@leland.stanford.edu
  46.  
  47. ________Paul C. Kocher, Box 13554, Stanford, CA 94309, 415/497-6589_________
  48. kocherp@leland.stanford.edu (preferred), root@kocher.stanford.edu.  Contract
  49. programming work sought (PC assembly, security, etc) -- write/call for info.
  50.