home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / compress / 4574 < prev    next >
Encoding:
Text File  |  1993-01-11  |  1.6 KB  |  34 lines

  1. Newsgroups: comp.compression
  2. Path: sparky!uunet!stanford.edu!nntp.Stanford.EDU!kocherp
  3. From: kocherp@leland.Stanford.EDU (Paul Carl Kocher)
  4. Subject: Re: List of known bugs for pkzip2.04 please..
  5. Message-ID: <1993Jan12.003311.19384@leland.Stanford.EDU>
  6. Keywords: pkzip bugs
  7. Sender: news@leland.Stanford.EDU (Mr News)
  8. Organization: DSG, Stanford University, CA 94305, USA
  9. References: <ksiew.726534504@munagin> <1993Jan11.025634.28694@csc.ti.com> <3575@accucx.cc.ruu.nl>
  10. Date: Tue, 12 Jan 93 00:33:11 GMT
  11. Lines: 21
  12.  
  13. In article <3575@accucx.cc.ruu.nl> nevries@accucx.cc.ruu.nl (Nico E de Vries) writes:
  14. >The PKZIP 1.10 AV system is very easy to crack (many tools are available
  15. >for this purpose). Therefore it is useless and meaningless to support them.
  16. >BTW The new AV scheme has been reported to even weaker. See sci.crypt for
  17. >more information. The ARJ security envelope has been cracked as well BTW.
  18. >IMO only HPACK has a proper AV implementation. (it uses RSA) 
  19.  
  20. Actually, some aspects of the new AV algorithm are quite a bit better
  21. than the old one, and I don't think any parts of it are actually
  22. weaker (although neither is adequate).  Unless I missed a post to 
  23. sci.crypt about the matter, I don't think anyone has posted specific
  24. information about how to take advantage of the problem (and I hope 
  25. that, at least until PKWARE has time to improve the situation, nobody 
  26. will).
  27.  
  28. -- Paul Kocher
  29.  
  30. ________Paul C. Kocher, Box 13554, Stanford, CA 94309, 415/497-6589_________
  31. kocherp@leland.stanford.edu (preferred), root@kocher.stanford.edu.  Contract
  32. programming work sought (PC assembly, security, etc) -- write/call for info.
  33.  
  34.