Примечание насчет RC4 в новостях
Дополнительный интерес к RC4 возник в начале этого десятилетия в связи с разработкой стандарта для беспроводных сетей. В самом стандарте были найдены аналогичные ошибки (повторы гаммы).
Но интересно, что и сам RC4 был взломан. Для атаки достаточно одних только шифртекстов (несколько тысяч штук, но этого достаточно, чтобы формально признать алгоритм нестойким). Первые биты гаммы в потоке неслучайны и позволяют вычислить ключ.
Для защиты Были предложены три (а затем и больше модификации RC4):
1) RC4-drop. Перед шифрованием отбрасываются первые биты гаммы (вплоть до 4096 битов).
2) Ciphersaber. Инициализация массива перед шифрованием происходит не один, а несколько раз.
3) VMPC. Используются счетчики с дополнительным обращением к S-блокам для устранения некоторых линейных свойств.
и т.д.
Кроме того при помощи RC4 не рекомендуется шифровать > нескольких гигабайт информации (никто не знает точно сколько).
На данный момент RC4 имеет особый статус – "ограниченно стойкого шифра". Сам факт его использования для шифрования отдельных файлов, а не скоростных потоков данных ничем не оправдан.
комментариев: 9796 документов: 488 редакций: 5664
Были и другие работы на эту тему.
комментариев: 9796 документов: 488 редакций: 5664
© Phil Zimmermann