Примечание насчет RC4 в новостях


Дополнительный интерес к RC4 возник в начале этого десятилетия в связи с разработкой стандарта для беспроводных сетей. В самом стандарте были найдены аналогичные ошибки (повторы гаммы).

Но интересно, что и сам RC4 был взломан. Для атаки достаточно одних только шифртекстов (несколько тысяч штук, но этого достаточно, чтобы формально признать алгоритм нестойким). Первые биты гаммы в потоке неслучайны и позволяют вычислить ключ.

Для защиты Были предложены три (а затем и больше модификации RC4):

1) RC4-drop. Перед шифрованием отбрасываются первые биты гаммы (вплоть до 4096 битов).

2) Ciphersaber. Инициализация массива перед шифрованием происходит не один, а несколько раз.

3) VMPC. Используются счетчики с дополнительным обращением к S-блокам для устранения некоторых линейных свойств.

и т.д.

Кроме того при помощи RC4 не рекомендуется шифровать > нескольких гигабайт информации (никто не знает точно сколько).

На данный момент RC4 имеет особый статус – "ограниченно стойкого шифра". Сам факт его использования для шифрования отдельных файлов, а не скоростных потоков данных ничем не оправдан.


Комментарии
— unknown (20/01/2005 13:06)   
Если кому интересно ищите работы:

"Weaknesses in the Key Scheduling Algorithm of RC4"

Scott Fluhrer, Itsik Mantin, and Adi Shamir


"(Not so) random shuffles of RC4"

Ilya Mironov


Были и другие работы на эту тему.
— unknown (28/01/2005 09:51)   
http://www.techworld.com/secur.....ndex.cfm? Newsid=3027[link1]

"Why does Microsoft continue to use RC4 in this day and age? It has other security flaws that have been published in other papers," adding that "RC4 is a proprietary cipher and has not stood up well to peer review. They should just stop using RC4. It would be better to switch to a block cipher."

© Phil Zimmermann

Ссылки
[link1] http://www.techworld.com/security/news/index.cfm?newsid=3027