<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Jan 13, 2015 at 5:23 PM, Nemo <span dir="ltr"><<a href="mailto:nemo@self-evident.org" target="_blank">nemo@self-evident.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Nice summary, with one nitpick...<br>
<span class=""><br>
Stephan Neuhaus <<a href="mailto:stephan.neuhaus@zhaw.ch">stephan.neuhaus@zhaw.ch</a>> writes:<br>
<br>
> Another respondent (<a href="mailto:albert@puigsech.com">albert@puigsech.com</a>) argued that<br>
> Encrypt-then-Compress was also an option ("has its pros")<br>
<br>
</span>Compression after encryption is nonsense. Under any modern definition of<br>
"secure", a secure cipher's output is computationally indistinguishable<br>
from random noise, which is not compressible.<br>
<br>
Put another way, to compress the long-run output of a cipher is to break<br>
it, by definition.<br></blockquote><div><br></div><div>Its a little off topic but not much, but Rob Stradling and I have a way to compress CRLs that are essentially just collections of hashes.</div><div><br></div><div>Yes, it is not possible to compress encrypted data if the encryption is any good and this is actually a good check to see if you have goofed by using ECB or whatever. But don't be too sure that random data can't compress. Sometimes it can - we get down to 3-4 bits per revoked cert.</div></div></div></div>