Примечание насчет RC4 в новостях
Дополнительный интерес к RC4 возник в начале этого десятилетия в связи с разработкой стандарта для беспроводных сетей. В самом стандарте были найдены аналогичные ошибки (повторы гаммы).
Но интересно, что и сам RC4 был взломан. Для атаки достаточно одних только шифртекстов (несколько тысяч штук, но этого достаточно, чтобы формально признать алгоритм нестойким). Первые биты гаммы в потоке неслучайны и позволяют вычислить ключ.
Для защиты Были предложены три (а затем и больше модификации RC4):
1) RC4-drop. Перед шифрованием отбрасываются первые биты гаммы (вплоть до 4096 битов).
2) Ciphersaber. Инициализация массива перед шифрованием происходит не один, а несколько раз.
3) VMPC. Используются счетчики с дополнительным обращением к S-блокам для устранения некоторых линейных свойств.
и т.д.
Кроме того при помощи RC4 не рекомендуется шифровать > нескольких гигабайт информации (никто не знает точно сколько).
На данный момент RC4 имеет особый статус – "ограниченно стойкого шифра". Сам факт его использования для шифрования отдельных файлов, а не скоростных потоков данных ничем не оправдан.
Ссылки
[link1] http://www.techworld.com/security/news/index.cfm?newsid=3027
Если кому интересно ищите работы:
Были и другие работы на эту тему.
http://www.techworld.com/secur.....ndex.cfm? Newsid=3027[link1]
© Phil Zimmermann