<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div><div><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span>On Fri, 2015-01-09 at 13:22 +0100, Stephan Neuhaus wrote:<br>
> I have come across the recommendation to "compress before you encrypt"</span></blockquote></div></div><div></div></div></div></div></blockquote><div><br></div><div>One additional comment... if compression proves to be very efficient on </div><div>the message then the message is fragile and possibly easy to attack because it</div><div>has a lot of redundancy. </div><div><br></div><div>Compressed files do have sufficient structure that might also  prove to be a </div><div>sufficient valuable "known" to leverage an attack with.  Compression bombs as part of</div><div>the payload might be a defensive strategy or just make the snooper angry.<br><br>mixing compression tools and applying layers of compression might result in </div><div>smaller files but yet may not have compression artifacts that are easy to leverage.</div><div><br></div><div>Transmitting compressed files requires the advisory to decompress the file sufficiently</div><div>to discover that it needs further inspection complicating automated snooping processes.  </div><div><br></div><div>The best answer is not obvious if bandwidth and storage  are inexpensive and fast.</div><div><br></div><div>Interesting discussion....</div></div><br clear="all"><div><br></div>-- <br><div><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>