@julelexander: wenn die sicherheit eines verschlüsselungssystems allein von der wahl des passworts abhinge, dann gäbe es nur einen algorithmus und eine implementierung - nämlich den schnellsten/die schnellste.
das problem bei winzip ist, dass die normale zip-verschlüsselung nicht sehr stark ist und man sie in wenigen stunden mittels plaintext-attacke aushebeln kann. gerade, wenn viele dateien im archiv sind, ist die wahrscheinlichkeit gross, dass man hier einen ansatzpunkt hat. die aktuelle win-zip-version kann afaik auch aes, dann wirds in der tat schwierig bis unmöglich. afaik allerdings auch mit der rechtmässigen benutzbarkeit der daten unter linux oder macosx (oder gibts neuerdings winzip für osx und linux?)
da truecrypt kostenlos ist, zudem durch die möglichkeit verschluesselte files im rauschen eines unbenutzen teils eines verschlüsselungscontainers abzulegen auch noch eine zusätzliche sicherheit bietet (für den fall, dass man das passwort rausgeben muss), man die software vom stick laufen lassen kann - und das out of the box für mehrere betriebssysteme UND die software auch open source ist und man daher ziemlich sicher sein kann, dass niemand backdoors in der verschlüsselung hinterlegt hat - sehe ich keinen grund für unsichere zip-standardverschlüsselung oder eine kommerzielle winzip-version.
was aber natürlich sein kann ist, dass mittlerweile auch dritte anbieter aes als zipverschlüsselung unterstützen. in dem fall hättest du mit deinem einwand zumindest teilweise recht und meine vorlaute klappe hat offenbart, dass ich mich nicht mehr mit zip-verschlüsselung befasst habe, seit die ersten erfolgreichen plaintext attacken publik wurden
nachtrag: zudem gibt es UNMENGEN an tools, die eine bruteforceattacke auf zip-passworte erleichtern und dabei einen ziemlichen durchsatz an den tag legen (dadurch bedingt, dass das geratene passwort hier nur gegen den header geprüft werden muss und nicht über die ganze datei, wenn ich die fachleute hier richtig verstanden habe
)