RC4 взломан или не взломан?
Если, допустим, пропустить 3072 начальных байта кейстрима с биасом, и приделать к каждому зашифрованному сообщению рандомный nonce, хэшируя с которым пароль генерировать ключ для RC4 будет это надёжно или нет?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 10 документов: 3 редакций: 0
Все доработки RC4 не изменяли количества индексов, если сделать кол-во индексов не 2(i,j), как в тек.версии а например 8-32? Примерно так:
Цикл 1й генерации:
i[1] = i[1] + S[i[0]] +B; //В – входной байт или 0
поменяли_местами(S[i[0]] и S[i[1]]);
ротация_индексов(i); // i[0]=i[1]=...i[n]=i[0]
c = (S[ i[0] ] + S[ i[1] ] + S[ i[2] ] ) ^ 0xAA;
output S[c];
Это конечно уже не рс4, может у данной схемы будут перспективы?
или перестановочному алгоритму совсем плохо и никакие изменения не помогут?