<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On 16 August 2013 15:20, Ian Mason wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="HOEnZb">

<div class="h5">
On 15 Aug 2013, at 16:00, Igor Mozolevsky wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
On 15 August 2013 11:00, Brian Morrison wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
Not seen this mentioned anywhere else yet:<br>
<br>
<a href="http://www.theregister.co.uk/2013/08/14/research_shakes_crypto_foundations/" target="_blank">http://www.theregister.co.uk/<u></u>2013/08/14/research_shakes_<u></u>crypto_foundations/</a><br>
<br>
Any opinions from those with direct knowledge of such techniques?<br>
</blockquote>

<br>
Isn't the conventional wisdom to compress before encrypting to prevent<br>
thing like that?<br>
</blockquote>
<br></div></div>
"Conventional wisdom" - yes, actual wisdom, no. The compression layer in SSL has been used to attack it (<a href="http://breachattack.com/" target="_blank">http://breachattack.com/</a>).<br></blockquote><div><br>

</div><div style>If I understand the paper correctly, the relies on knowing a part of the plaintext prior to the compression (and at 4.2 the authors say *if* one can inject known payload into plaintext then the attack would potentially work)?..</div>

<div style><br></div><div style>-- </div><div style>Igor M.</div></div></div></div>