home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / compress / 3868 < prev    next >
Encoding:
Text File  |  1992-11-17  |  2.1 KB  |  42 lines

  1. Newsgroups: comp.compression
  2. Path: sparky!uunet!ukma!netsys!agate!stanford.edu!leland.Stanford.EDU!kocherp
  3. From: kocherp@leland.Stanford.EDU (Paul Carl Kocher)
  4. Subject: Re: ARJ password cracker.
  5. Message-ID: <1992Nov17.004414.2374@leland.Stanford.EDU>
  6. Sender: news@leland.Stanford.EDU (Mr News)
  7. Organization: DSG, Stanford University, CA 94305, USA
  8. References: <1992Nov14.065336.17744@nwnexus.WA.COM> <3327@accucx.cc.ruu.nl> <1992Nov16.141357.4098@memstvx1.memst.edu>
  9. Date: Tue, 17 Nov 92 00:44:14 GMT
  10. Lines: 30
  11.  
  12. In article <1992Nov16.141357.4098@memstvx1.memst.edu> ujacampbe@memstvx1.memst.edu (James Campbell) writes:
  13. >In article <3327@accucx.cc.ruu.nl>, 
  14. >>          ...Unfortunately most common ones are crackable (WP, PKZIP, ARJ).
  15. >> I know of WP and PKZIP crack programs but unfortunately not of ARJ crack
  16. >> programs. ARJ encryption is very weak but nooane seems to have made a tool 
  17. >> for it.
  18. >
  19. >Why is ARJ's encryption "weak?"  Also, where did you see a crack program for
  20. >PKZIP?  All I've seen has been a couple of brute-force pass phrase checkers.
  21.  
  22. With ARJ encryption the password is simply XORed onto the data stream, which
  23. definitely qualifies as a "weak" algorithm.  A while ago I had a couple ARJ
  24. files I wanted to crack, and tried writing a program to crack ARJ files in
  25. general, but found that it was difficult to find enough redundancy in the 
  26. compressed data stream to find passwords automatically.  I ended up doing
  27. the same thing manually, and found the passwords with a few hours work.
  28.  
  29. The only program that I know of that can mount any sort of an effective
  30. attack on PKZIP encryption is zipcrack, which I wrote about six months
  31. ago.  Although it does a brute-force attack, it is fast enough that most
  32. passwords can be found quite quickly.  (My '386-33 can test 100,000 passwords
  33. per second.)  To my knowledge, the algorithm has not been cracked, but I also
  34. have not heard of any real attempts to cryptanalyze the algorithm.
  35.  
  36. -- Paul Kocher
  37.  
  38. ________Paul C. Kocher, Box 13554, Stanford, CA 94309, 415/497-6589_________
  39. kocherp@leland.stanford.edu (preferred), root@kocher.stanford.edu.  Contract
  40. programming work sought (PC assembly, security, etc) -- write/call for info.
  41.  
  42.