<div dir="ltr">Comments<br><br><div class="gmail_quote"><div dir="ltr">On Sat, Nov 3, 2018 at 5:56 PM Bear Giles <<a href="mailto:bgiles@coyotesong.com">bgiles@coyotesong.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div style="font-family:tahoma,sans-serif;color:#000000">> <span style="font-family:Arial,Helvetica,sans-serif;color:rgb(34,34,34)">I'm considering encrypting a tar archive and optionally a block file system (via FUSE) using either utility</span><br></div><div style="font-family:tahoma,sans-serif;color:#000000"><span style="font-family:Arial,Helvetica,sans-serif;color:rgb(34,34,34)"><br>Linux has good support for encrypted filesystems. Google LUKS. </span></div></div></blockquote><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div style="font-family:tahoma,sans-serif;color:#000000">BTW a tar file starts with the name of the first entry. The 'magic numbers' are at offset 128 or so. However a compressed tar file will start with a known value since gzip, b2zip, and 7zip?, all start with their magic values.</div></div></blockquote><div><br></div><div>Does tar placing known data at a certain offset increase the probability that someone can perform an attack easier?  They may already know the data to decrypt at that offset and if the encrypted block overlaps, then the attack is easier.   </div><div><br></div><div>Thanks</div></div></div>