RC4: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Oleg4280 (обсуждение | вклад) |
|||
(не показано 20 промежуточных версий 9 участников) | |||
Строка 3: | Строка 3: | ||
Шифр разработан компанией {{iw|RSA Security}}, и для его использования требуется [[лицензия]]. |
Шифр разработан компанией {{iw|RSA Security}}, и для его использования требуется [[лицензия]]. |
||
Алгоритм RC4, как и любой [[потоковый шифр]], строится на основе [[Генератор псевдослучайных чисел|генератора псевдослучайных]] [[бит]]ов. На вход генератора записывается ключ, а на выходе читаются псевдослучайные биты. Длина ключа может составлять от 40 до 2048 бит<ref name="KLEIN_ATTACKS">{{ |
Алгоритм RC4, как и любой [[потоковый шифр]], строится на основе [[Генератор псевдослучайных чисел|генератора псевдослучайных]] [[бит]]ов. На вход генератора записывается ключ, а на выходе читаются псевдослучайные биты. Длина ключа может составлять от 40 до 2048 бит<ref name="KLEIN_ATTACKS">{{статья |заглавие=Attacks on the RC4 stream cipher |издание=Designs, codes and cryptography |том=48 |номер=3 |страницы=269—286 |doi=10.1007/s10623-008-9206-6 |ссылка=http://www.networklife.net/images/wep-rc4/RC4.pdf |язык=und |автор=Klein A. |год=2008 |archivedate=2015-04-02 |archiveurl=https://web.archive.org/web/20150402200846/http://www.networklife.net/images/wep-rc4/RC4.pdf }}</ref>. Генерируемые биты имеют [[Дискретное равномерное распределение|равномерное]] [[Распределение вероятностей|распределение]]. |
||
Основные преимущества шифра: |
Основные преимущества шифра: |
||
Строка 14: | Строка 14: | ||
== История == |
== История == |
||
[[Потоковый шифр]] RC4 был создан [[Ривест, Рональд Линн|Рональдом Ривестом]], сотрудником компании {{iw|RSA Security}}, в [[1987 год]]у. Сокращение «RC4» официально обозначает «Rivest cipher 4» или «шифр [[Ривест, Рональд Линн|Ривеста]]» («4» — номер версии; см. [[RC2]], [[RC5]], [[RC6]]; RC1 никогда не публиковался; RC3 разрабатывался, но в нём была найдена [[Уязвимость (компьютерная безопасность)|уязвимость]]), но его часто считают сокращением от «''Ron’s code''» («код [[Ривест, Рональд Линн|Рона]]»)<ref> |
[[Потоковый шифр]] RC4 был создан [[Ривест, Рональд Линн|Рональдом Ривестом]], сотрудником компании {{iw|RSA Security}}, в [[1987 год]]у. Сокращение «RC4» официально обозначает «Rivest cipher 4» или «шифр [[Ривест, Рональд Линн|Ривеста]]» («4» — номер версии; см. [[RC2]], [[RC5]], [[RC6]]; RC1 никогда не публиковался; RC3 разрабатывался, но в нём была найдена [[Уязвимость (компьютерная безопасность)|уязвимость]]), но его часто считают сокращением от «''Ron’s code''» («код [[Ривест, Рональд Линн|Рона]]»)<ref>{{Cite web |url=http://people.csail.mit.edu/rivest/faq.html#Ron |title=Rivest FAQ |accessdate=2009-10-15 |archiveurl=https://web.archive.org/web/20170715072137/http://people.csail.mit.edu/rivest/faq.html#Ron |archivedate=2017-07-15 |url-status=dead }}</ref>. |
||
В течение семи лет шифр являлся [[Коммерческая тайна|коммерческой тайной]], и точное описание алгоритма предоставлялось только после подписания [[Соглашение о неразглашении|соглашения о неразглашении]], но в сентябре [[1994 год]]а его описание было анонимно отправлено в список рассылки ({{lang-en|[[:en:Mailing list|mailing list]]}}) «[[:en:Cypherpunks|Cypherpunks]]»<ref>{{cite mailing list |url=http://cypherpunks.venona.com/date/1994/09/msg00304.html |title=Thank you Bob Anderson |date=1994-09-09 |accessdate=2007-05-28 | |
В течение семи лет шифр являлся [[Коммерческая тайна|коммерческой тайной]], и точное описание алгоритма предоставлялось только после подписания [[Соглашение о неразглашении|соглашения о неразглашении]], но в сентябре [[1994 год]]а его описание было анонимно отправлено в список рассылки ({{lang-en|[[:en:Mailing list|mailing list]]}}) «[[:en:Cypherpunks|Cypherpunks]]»<ref>{{cite mailing list |url=http://cypherpunks.venona.com/date/1994/09/msg00304.html |title=Thank you Bob Anderson |date=1994-09-09 |accessdate=2007-05-28 |mailing-list=[[Cypherpunks]] |archive-date=2008-04-04 |archive-url=https://web.archive.org/web/20080404222417/http://cypherpunks.venona.com/date/1994/09/msg00304.html |url-status=live }}</ref>. Вскоре описание RC4 было опубликовано в [[Группа новостей|группе новостей usenet]] «[http://groups.google.com/group/sci.crypt sci.crypt]». Оттуда исходный код попал на множество сайтов в сети [[Интернет]]. Опубликованный алгоритм на выходе выдавал [[шифротекст]]ы, совпадающие с шифротекстами, выдаваемыми подлинным RC4. Обладатели легальных копий [[исходный код|исходного кода]] RC4 подтвердили идентичность алгоритмов при различиях в обозначениях и структуре программы. |
||
Поскольку данный [[алгоритм]] известен, он более не является [[Коммерческая тайна|коммерческой тайной]]. Однако, название «RC4» является [[Товарный знак|торговой маркой]] компании {{iw|RSA Security}}. Чтобы избежать возможных претензий со стороны владельца [[Товарный знак|торговой марки]], шифр иногда называют «ARCFOUR» или «ARC4», имея в виду {{lang-en|'''a'''lleged '''RC4'''}} — «предполагаемый» RC4 (поскольку «RSA Security» официально не опубликовала алгоритм). |
Поскольку данный [[алгоритм]] известен, он более не является [[Коммерческая тайна|коммерческой тайной]]. Однако, название «RC4» является [[Товарный знак|торговой маркой]] компании {{iw|RSA Security}}. Чтобы избежать возможных претензий со стороны владельца [[Товарный знак|торговой марки]], шифр иногда называют «ARCFOUR» или «ARC4», имея в виду {{lang-en|'''a'''lleged '''RC4'''}} — «предполагаемый» RC4 (поскольку «RSA Security» официально не опубликовала алгоритм). |
||
Строка 26: | Строка 26: | ||
* высокой скорости работы алгоритма в обоих случаях. |
* высокой скорости работы алгоритма в обоих случаях. |
||
В [[США]] длина ключа, рекомендуемая для использования внутри страны, равна 128 битам. Соглашение, заключённое между «SPA» ({{lang-en|[[:en:Software and Information Industry Association|'''s'''oftware '''p'''ublishers '''a'''ssociation]]}}) и правительством США, разрешило экспортировать шифры RC4 с длиной ключа до 40 бит. 56-и битные ключи разрешено использовать заграничным отделениям американских компаний<ref> |
В [[США]] длина ключа, рекомендуемая для использования внутри страны, равна 128 битам. Соглашение, заключённое между «SPA» ({{lang-en|[[:en:Software and Information Industry Association|'''s'''oftware '''p'''ublishers '''a'''ssociation]]}}) и правительством США, разрешило экспортировать шифры RC4 с длиной ключа до 40 бит. 56-и битные ключи разрешено использовать заграничным отделениям американских компаний<ref>{{Cite web |url=http://www.rsa.com/rsalabs/node.asp?id=2249 |title=RSA Laboratories — 3.6.2 What is RC2?<!-- Заголовок добавлен ботом --> |access-date=2012-11-07 |archive-date=2012-07-29 |archive-url=https://web.archive.org/web/20120729121801/http://www.rsa.com/rsalabs/node.asp?id=2249 |url-status=dead }}</ref>. |
||
== Описание алгоритма == |
== Описание алгоритма == |
||
Ядро алгоритма [[Поточный шифр|поточных шифров]] состоит из функции — [[Генератор псевдослучайных чисел|генератора |
Ядро алгоритма [[Поточный шифр|поточных шифров]] состоит из функции — [[Генератор псевдослучайных чисел|генератора псевдослучайных]] [[бит]]ов ([[Гаммирование|гаммы]]), который выдаёт поток битов ключа (ключевой поток, гамму, последовательность псевдослучайных битов). |
||
[[Файл:Gamma12.PNG|thumbnail|250px|Режим [[гаммирование|гаммирования]] для [[поточный шифр|поточных шифров]]]] |
[[Файл:Gamma12.PNG|thumbnail|250px|Режим [[гаммирование|гаммирования]] для [[поточный шифр|поточных шифров]]]] |
||
Строка 41: | Строка 41: | ||
Алгоритм расшифровки. |
Алгоритм расшифровки. |
||
# Повторно создаётся (регенерируется) поток битов ключа (ключевой поток) (<math>k_i</math>). |
# Повторно создаётся (регенерируется) поток битов ключа (ключевой поток) (<math>k_i</math>). |
||
# Поток битов ключа складывается с [[шифротекст|шифрограммой]] (<math>c_i</math>) операцией «[[Сложение по модулю 2|xor]]». В силу свойств операции «[[Сложение по модулю 2|xor]]» на выходе получается исходный ( |
# Поток битов ключа складывается с [[шифротекст|шифрограммой]] (<math>c_i</math>) операцией «[[Сложение по модулю 2|xor]]». В силу свойств операции «[[Сложение по модулю 2|xor]]» на выходе получается исходный (незашифрованный) текст (<math>m_i</math>): |
||
<math>m_i = c_i \oplus k_i = (m_i \oplus k_i) \oplus k_i</math> |
<math>m_i = c_i \oplus k_i = (m_i \oplus k_i) \oplus k_i</math> |
||
Строка 51: | Строка 51: | ||
Инициализация RC4 состоит из двух частей: |
Инициализация RC4 состоит из двух частей: |
||
# инициализация ''S-блока''; |
# инициализация ''S-блока''; |
||
# генерация |
# генерация псевдослучайного слова <code>K</code>. |
||
=== Инициализация ''S-блока'' === |
=== Инициализация ''S-блока'' === |
||
Строка 84: | Строка 84: | ||
== Безопасность == |
== Безопасность == |
||
В отличие от современных шифров (таких, как [[eSTREAM]]), RC4 не использует [[nonce]] ( |
В отличие от современных шифров (таких, как [[eSTREAM]]), RC4 не использует [[nonce]] (от [[Английский язык|англ.]] ''nonce'' — «number that can only be used once» — число, которое может быть использовано один раз) наряду с ключом. Это значит, что если один ключ должен использоваться в течение долгого времени для шифрования нескольких потоков, сама криптосистема, использующая RC4, должна комбинировать оказию и долгосрочный ключ для получения потокового ключа для RC4. Один из возможных выходов — генерировать '''новый''' ключ для RC4 с помощью [[Хеширование|хеш]]-функции от долгосрочного ключа и [[nonce]]. Однако многие приложения, использующие RC4, просто конкатенируют ключ и [[nonce]]. Из-за этого и слабого расписания ключей, используемого в RC4, приложение может стать уязвимым<ref>{{Cite web |url=http://www.networklife.net/images/wep-rc4/RC4.pdf |title=Источник |access-date=2010-06-18 |archive-date=2015-04-02 |archive-url=https://web.archive.org/web/20150402200846/http://www.networklife.net/images/wep-rc4/RC4.pdf |url-status=live }}</ref><ref>{{cite web |url=http://aboba.drizzlehosting.com/IEEE/rc4_ksaproc.pdf |title=Архивированная копия |accessdate=2013-10-16 |url-status=dead |archiveurl=https://web.archive.org/web/20121116051309/http://aboba.drizzlehosting.com/IEEE/rc4_ksaproc.pdf |archivedate=2012-11-16 }}</ref><ref>https://uwspace.uwaterloo.ca/bitstream/10012/1141/1/memckagu2005.pdf</ref>. Поэтому он был признан устаревшим многими софтверными компаниями, такими как [[Microsoft]]. Например, в [[.NET Framework]] от [[Microsoft]] отсутствует реализация RC4. |
||
Здесь будут рассмотрены некоторые атаки на шифр и методы защиты от них. |
Здесь будут рассмотрены некоторые атаки на шифр и методы защиты от них. |
||
=== Исследования Руза и восстановление ключа из перестановки === |
=== Исследования Руза и восстановление ключа из перестановки === |
||
В 1995 году Андрю Руз ({{lang-en|Andrew Roos}}) экспериментально пронаблюдал, что первый байт ключевого потока коррелирован с первыми тремя байтами ключа, а первые несколько байт перестановки после алгоритма расписания ключей ({{lang-en|KSA}}) коррелированы с некоторой линейной комбинацией байт ключа<ref> |
В 1995 году Андрю Руз ({{lang-en|Andrew Roos}}) экспериментально пронаблюдал, что первый байт ключевого потока коррелирован с первыми тремя байтами ключа, а первые несколько байт перестановки после алгоритма расписания ключей ({{lang-en|KSA}}) коррелированы с некоторой линейной комбинацией байт ключа<ref>{{Cite web |url=https://marcel.wanda.ch/Archive/WeakKeys |title=Weak keys in RC4<!-- Заголовок добавлен ботом --> |access-date=2012-11-07 |archive-date=2012-06-18 |archive-url=https://web.archive.org/web/20120618200629/http://marcel.wanda.ch/Archive/WeakKeys |url-status=dead }}</ref>. Эти смещения не были доказаны до 2007 года, когда Пол, Рафи и Мэйтрэ доказали коррелированность ключа и ключевого потока. Также Пол и Мэйтрэ доказали коррелированность перестановки и ключа. Последняя работа также использует коррелированность ключа и перестановки для того, чтобы создать первый алгоритм полного восстановления ключа из последней перестановки после KSA, не делая предположений о ключе и векторе инициализации ({{lang-en|IV}}, {{lang-en2|'''i'''nitial '''v'''ector}}). Этот алгоритм имеет постоянную вероятность успеха в зависимости от времени, которая соответствует квадратному корню из сложности полного перебора. Позднее было сделано много работ о восстановлении ключа из внутреннего состояния RC4. |
||
=== Атака Флурера, Мантина и Шамира (ФМШ) === |
=== Атака Флурера, Мантина и Шамира (ФМШ) === |
||
В 2001 году |
В 2001 году Флурер, Мантин и Шамир опубликовали работу об уязвимости ключевого расписания RC4. Они показали, что первые байты ключевого потока среди всех возможных ключей неслучайны. Из этих байтов можно с высокой вероятностью получить информацию об используемом шифром ключе. И если долговременный ключ и [[nonce]] просто склеиваются для создания ключа шифра RC4, то этот долговременный ключ может быть получен с помощью анализа достаточно большого количества сообщений, зашифрованных с использованием данного ключа<ref name=autogenerated1>{{статья |заглавие=Weaknesses in the key scheduling algorithm of RC4 |издание=Lecture notes in computer science |том=2259 |страницы=1—24 |doi=10.1007/3-540-45537-X_1 |ссылка=http://www.math.psu.edu/mathnet/mdoc/md15/rc4_ksaproc-1.pdf |deadlink=yes |archiveurl=https://web.archive.org/web/20080907110836/http://www.math.psu.edu/mathnet/mdoc/md15/rc4_ksaproc-1.pdf |archivedate=2008-09-07 |accessdate=2010-06-18 |язык=und |автор=Scott R. Fluhrer, Itsik Mantin, Adi Shamir |год=2001}}</ref>. Эта уязвимость и некоторые связанные с ней эффекты были использованы при взломе шифрования [[WEP]] в беспроводных сетях стандарта [[IEEE 802.11]]. Это показало необходимость скорейшей замены [[WEP]], что повлекло за собой разработку нового стандарта безопасности беспроводных сетей [[WPA]]. |
||
Криптосистему можно сделать невосприимчивой к этой атаке, если отбрасывать начало ключевого потока. Таким образом, модифицированный алгоритм называется «RC4-drop[n]», где <code>n</code> — количество |
Криптосистему можно сделать невосприимчивой к этой атаке, если отбрасывать начало ключевого потока. Таким образом, модифицированный алгоритм называется «RC4-drop[n]», где <code>n</code> — количество байтов из начала ключевого потока, которые следует отбросить. Рекомендовано использовать <code>n = 768</code>, консервативная оценка составляет <code>n = 3072</code><ref>{{статья |заглавие=(Not so) random shuffles of RC4 |издание=Lecture Notes in Computer Science |том=2442 |страницы=304—319 |doi=10.1007/3-540-45708-9_20 |ссылка=http://eprint.iacr.org/2002/067.pdf |язык=und |автор=I. Mironov |год=2002 |archivedate=2010-01-19 |archiveurl=https://web.archive.org/web/20100119163158/http://eprint.iacr.org/2002/067.pdf }}</ref><ref>[http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html#RC4-drop «RC4-drop(nbytes)»] {{Wayback|url=http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html#RC4-drop |date=20120125020242 }}. «''Standard cryptographic algorithm naming''» database.</ref>. |
||
Атака базируется на слабости {{iw|Вектор инициализации|инициализационного вектора|en|Initialization vector}}. Зная первое |
Атака базируется на слабости {{iw|Вектор инициализации|инициализационного вектора|en|Initialization vector}}. Зная первое псевдослучайное слово <code>K</code> и <code>m</code> байтов входного ключа <code>Key</code>, используя слабость в алгоритме генерации псевдо-случайного слова <code>K</code> , можно получить <code>m + 1</code> байт входного ключа. Повторяя шаги добывается полный ключ. |
||
При атаке на [[WEP]], для <code>n = 8</code> <code>IV</code> имеет вид (B; 255; N), где <code>B</code> — от 3 до 8, а <code>N</code> любое число . Для определения около 60 вариантов ''N'' потребуется перехватить примерно 4 миллиона пакетов.<ref name=autogenerated1 /> |
При атаке на [[WEP]], для <code>n = 8</code> <code>IV</code> имеет вид (B; 255; N), где <code>B</code> — от 3 до 8, а <code>N</code> любое число . Для определения около 60 вариантов ''N'' потребуется перехватить примерно 4 миллиона пакетов.<ref name=autogenerated1 /> |
||
Строка 103: | Строка 103: | ||
=== Комбинаторная проблема === |
=== Комбинаторная проблема === |
||
В 2001 году [[Ади Шамир]] и Ицхак Мантин первыми поставили комбинаторную проблему, связанную с количеством всевозможных входных и выходных данных шифра RC4. Если из всевозможных 256 элементов внутреннего состояния шифра известно <code>x</code> элементов из состояния (<code>x ≤ 256</code>), то, если предположить, что остальные элементы нулевые, максимальное количество элементов, которые могут быть получены детерминированным алгоритмом за следующие 256 раундов, также равно <code>x</code>. В 2004 году это предположение было доказано Сорадюти Полом ({{lang-en|Souradyuti Paul}}) и [[Пренель, Барт|Бартом Пренелем]] ({{lang-en|Bart Preneel}})<ref>{{ |
В 2001 году [[Ади Шамир]] и Ицхак Мантин первыми поставили комбинаторную проблему, связанную с количеством всевозможных входных и выходных данных шифра RC4. Если из всевозможных 256 элементов внутреннего состояния шифра известно <code>x</code> элементов из состояния (<code>x ≤ 256</code>), то, если предположить, что остальные элементы нулевые, максимальное количество элементов, которые могут быть получены детерминированным алгоритмом за следующие 256 раундов, также равно <code>x</code>. В 2004 году это предположение было доказано Сорадюти Полом ({{lang-en|Souradyuti Paul}}) и [[Пренель, Барт|Бартом Пренелем]] ({{lang-en|Bart Preneel}})<ref>{{статья |заглавие=A New Weakness in the RC4 Keystream generator and an approach to improve the security of the cipher |издание=Lecture notes in computer science |том=3017 |страницы=245—259 |doi=10.1007/b98177 |ссылка=http://www.cosic.esat.kuleuven.be/publications/article-40.pdf |язык=en |тип=journal |автор=Souradyuti Paul, Bart Preneel |год=2004 |archivedate=2009-03-06 |archiveurl=https://web.archive.org/web/20090306062950/http://www.cosic.esat.kuleuven.be/publications/article-40.pdf }}</ref>. |
||
=== Атака |
=== Атака NOMORE (2015) === |
||
Летом 2015 |
Летом 2015 года Мэти Ванхоф (Mathy Vanhoef) и Франк Писсенс (Frank Piessens) из университета Левена в Бельгии продемонстрировали реальную атаку на протоколы [[TLS]] и [[TKIP]], использующие RC4 для шифрования передаваемых данных, получившую название «Numerous Occurrence MOnitoring & Recovery Exploit» (NOMORE)<ref>{{Cite web |url=http://www.rc4nomore.com/ |title=RC4 NOMORE |access-date=2016-04-17 |archive-date=2020-08-18 |archive-url=https://web.archive.org/web/20200818190323/http://www.rc4nomore.com/ |url-status=live }}</ref>. Идея взлома базируется на принципе [[Атака посредника|MITM]]. Встроившись в канал передачи данных, атакующая сторона генерирует серверу большое количество запросов, вынуждая его в ответ возвращать [[Magic cookie|куки]], зашифрованные одним и тем же ключом. Имея в распоряжении около 9x2<sup>27</sup> ~ 2<sup>30</sup> пар {открытый текст, шифротекст}, злоумышленник получает возможность на основе статистических методов [[Флюрер-Макгрю]] и [[ABSAB]] с вероятностью 94 % восстановить ключ и, следовательно, зашифрованные куки. Практические временные затраты составили около 52 часов, верхняя же оценка потребного времени на момент демонстрации составила около 72 часов<ref>{{Cite web |url=https://xakep.ru/2015/07/16/rc4-nomore/ |title=Хакеры показали практичный метод взлома RC4 |access-date=2016-04-17 |archive-date=2016-04-25 |archive-url=https://web.archive.org/web/20160425114828/https://xakep.ru/2015/07/16/rc4-nomore/ |url-status=live }}</ref>. |
||
== Модификации RC4 == |
== Модификации RC4 == |
||
Ранее рассматривались атаки, основанные на коррелируемости первых байт шифрованного текста и ключа. Подобные слабости алгоритма могут быть решены отбрасыванием начальной части шифрованного текста<ref>{{Citation |chapter-url=http://eprint.iacr.org/2002/067 |chapter=(Not So) Random shuffles of RC4 |author=Ilya Mironov |date=2002-06-01 |title=Advances in cryptology – CRYPTO 2002 |pages=304–319 |series=Lecture notes in computer science |volume=2442 |publisher=Springer-Verlag |isbn=3-540-44050-X |doi=10.1007/3-540-45708-9_20 |id=Cryptology ePrint archive: Report 2002/067 |accessdate=2011-11-04}}</ref>. Надёжным считается отбрасывание первых 256, 512, 768 и 1024 байт. Исследования начала шифротекста были проведены для показания ненадёжности определённого числа первых байтов, что может привести к получению злоумышленником ключа шифрования. |
Ранее рассматривались атаки, основанные на коррелируемости первых байт шифрованного текста и ключа. Подобные слабости алгоритма могут быть решены отбрасыванием начальной части шифрованного текста<ref>{{Citation |chapter-url=http://eprint.iacr.org/2002/067 |chapter=(Not So) Random shuffles of RC4 |author=Ilya Mironov |date=2002-06-01 |title=Advances in cryptology – CRYPTO 2002 |pages=304–319 |series=Lecture notes in computer science |volume=2442 |publisher=Springer-Verlag |isbn=3-540-44050-X |doi=10.1007/3-540-45708-9_20 |id=Cryptology ePrint archive: Report 2002/067 |accessdate=2011-11-04 |archive-date=2011-09-06 |archive-url=https://web.archive.org/web/20110906055527/http://eprint.iacr.org/2002/067 |url-status=live }}</ref>. Надёжным считается отбрасывание первых 256, 512, 768 и 1024 байт. Исследования начала шифротекста были проведены для показания ненадёжности определённого числа первых байтов, что может привести к получению злоумышленником ключа шифрования. |
||
Были предложены несколько модификаций RC4 выполняющие поставленную задачу усиления безопасности при использовании алгоритма: RC4A, [[VMPC]], RC4+. |
Были предложены несколько модификаций RC4 выполняющие поставленную задачу усиления безопасности при использовании алгоритма: RC4A, [[VMPC]], RC4+. |
||
=== RC4A === |
=== RC4A === |
||
В 2004 году свет увидела работа Souradyuti Paul и Bart Preneel, в которой предлагалась модификация RC4A<ref>{{Citation |chapter=A New Weakness in the RC4 Keystream Generator and an Approach to Improve the Security of the Cipher |author1=Souradyuti Paul |authorlink1=Souradyuti Paul |author2=Bart Preneel |authorlink2=Bart Preneel |chapter-url=http://homes.esat.kuleuven.be/~psourady/publication-info/PP04-bias_rc4.htm |year=2004 |title=Fast Software Encryption, FSE 2004 |series=Lecture Notes in Computer Science |volume=3017 |publisher=Springer-Verlag |isbn=3-540-22171-9 |pages=245–259 |doi=10.1007/978-3-540-25937-4_16 |accessdate=2011-11-04 | |
В 2004 году свет увидела работа Souradyuti Paul и Bart Preneel, в которой предлагалась модификация RC4A<ref>{{Citation |chapter=A New Weakness in the RC4 Keystream Generator and an Approach to Improve the Security of the Cipher |author1=Souradyuti Paul |authorlink1=Souradyuti Paul |author2=Bart Preneel |authorlink2=Bart Preneel |chapter-url=http://homes.esat.kuleuven.be/~psourady/publication-info/PP04-bias_rc4.htm |year=2004 |title=Fast Software Encryption, FSE 2004 |series=Lecture Notes in Computer Science |volume=3017 |publisher=Springer-Verlag |isbn=3-540-22171-9 |pages=245–259 |doi=10.1007/978-3-540-25937-4_16 |accessdate=2011-11-04 |url-status=dead |archiveurl=https://web.archive.org/web/20110611144259/http://homes.esat.kuleuven.be/~psourady/publication-info/PP04-bias_rc4.htm |archivedate=2011-06-11 }}</ref>. |
||
Для RC4A используется два ''S-блока'' вместо одного, как в RC4, обозначим <code>S₁</code> и <code>S₂</code>. Для них соответствующе используются два счётчика <code>j₁</code>, <code>j₂</code>. Счётчик <code>i</code>, как и для RC4, используется в единственном числе для всего алгоритма. |
Для RC4A используется два ''S-блока'' вместо одного, как в RC4, обозначим <code>S₁</code> и <code>S₂</code>. Для них соответствующе используются два счётчика <code>j₁</code>, <code>j₂</code>. Счётчик <code>i</code>, как и для RC4, используется в единственном числе для всего алгоритма. |
||
Строка 139: | Строка 139: | ||
=== RC4+ === |
=== RC4+ === |
||
В 2008 году была разработана и предложена модификация RC4+. Авторы Subhamoy Maitra и Goutam Paul модифицировали инициализацию ''S-блока''(KSA+), использовав 3-уровневое скремблирование. Также модификации был подвергнут алгоритм генерации псевдослучайного слова (PRGA+)<ref name="rc4+">{{Citation |chapter=Analysis of RC4 and Proposal of Additional Layers for Better Security Margin |chapter-url=http://eprint.iacr.org/2008/396 |author1=Subhamoy Maitra |author2=Goutam Paul |date=2008-09-19 |title=Progress in Cryptology – INDOCRYPT 2008 |pages=27–39 |series=Lecture Notes in Computer science |volume=5365 |publisher=Springer-Verlag |isbn=3-540-89753-4 |doi=10.1007/978-3-540-89754-5_3 |id=Cryptology ePrint Archive: Report 2008/396 |accessdate=2011-11-04}}</ref>. |
В 2008 году была разработана и предложена модификация RC4+. Авторы Subhamoy Maitra и Goutam Paul модифицировали инициализацию ''S-блока''(KSA+), использовав 3-уровневое скремблирование. Также модификации был подвергнут алгоритм генерации псевдослучайного слова (PRGA+)<ref name="rc4+">{{Citation |chapter=Analysis of RC4 and Proposal of Additional Layers for Better Security Margin |chapter-url=http://eprint.iacr.org/2008/396 |author1=Subhamoy Maitra |author2=Goutam Paul |date=2008-09-19 |title=Progress in Cryptology – INDOCRYPT 2008 |pages=27–39 |series=Lecture Notes in Computer science |volume=5365 |publisher=Springer-Verlag |isbn=3-540-89753-4 |doi=10.1007/978-3-540-89754-5_3 |id=Cryptology ePrint Archive: Report 2008/396 |accessdate=2011-11-04 |archive-date=2012-01-30 |archive-url=https://web.archive.org/web/20120130063511/http://eprint.iacr.org/2008/396 |url-status=live }}</ref>. |
||
Алгоритм: |
Алгоритм: |
||
Строка 157: | Строка 157: | ||
{{Викиучебник|Программные реализации RC4|Программные реализации RC4}} |
{{Викиучебник|Программные реализации RC4|Программные реализации RC4}} |
||
Работа многих [[Поточный шифр|поточных шифров]] основана на [[Линейный регистр сдвига с обратной связью|линейных регистрах сдвига с обратной связью]] ({{lang-en|LFSR}}). Это позволяет достичь высокой эффективности реализаций шифра в виде [[Интегральная схема|интегральной схемы]] (аппаратная реализация), но затрудняет программную реализацию таких шифров. Поскольку шифр RC4 не использует LFSR и основан на байтовых операциях, его удобно реализовывать программно. Типичная реализация выполняет от 8 до 16 машинных команд на каждый [[байт]] текста, поэтому программная реализация шифра должна работать быстро<ref> |
Работа многих [[Поточный шифр|поточных шифров]] основана на [[Линейный регистр сдвига с обратной связью|линейных регистрах сдвига с обратной связью]] ({{lang-en|LFSR}}). Это позволяет достичь высокой эффективности реализаций шифра в виде [[Интегральная схема|интегральной схемы]] (аппаратная реализация), но затрудняет программную реализацию таких шифров. Поскольку шифр RC4 не использует LFSR и основан на байтовых операциях, его удобно реализовывать программно. Типичная реализация выполняет от 8 до 16 машинных команд на каждый [[байт]] текста, поэтому программная реализация шифра должна работать быстро<ref>{{Cite web |url=http://www.rsa.com/rsalabs/node.asp?id=2250 |title=RSA Laboratories — 3.6.3 What is RC4? |access-date=2009-10-18 |archive-date=2009-02-26 |archive-url=https://web.archive.org/web/20090226081300/http://www.rsa.com/rsalabs/node.asp?id=2250 |url-status=dead }}</ref>. |
||
== Криптосистемы и протоколы, использующие RC4 == |
== Криптосистемы и протоколы, использующие RC4 == |
||
Строка 163: | Строка 163: | ||
* {{iw|BitTorrent protocol encryption}}; |
* {{iw|BitTorrent protocol encryption}}; |
||
* [[MPPE]]; |
* [[MPPE]]; |
||
* [[браузер]] [[Opera Mini]]<ref>[http://www.opera.com/mobile/help/faq/#security Ответы] на вопровы пользователей браузера [[Opera mini]].</ref>; |
* [[браузер]] [[Opera Mini]]<ref>[http://www.opera.com/mobile/help/faq/#security Ответы] {{Wayback|url=http://www.opera.com/mobile/help/faq/#security |date=20100324165317 }} на вопровы пользователей браузера [[Opera mini]].</ref>; |
||
* протокол [[Secure Sockets Layer|SSL]] (вариативно); |
* протокол [[Secure Sockets Layer|SSL]] (вариативно); |
||
* протокол [[Secure shell|SSH]] (вариативно); |
* протокол [[Secure shell|SSH]] (вариативно); |
||
Строка 172: | Строка 172: | ||
* [[Skype]] (вариативно)<ref>{{cite web |
* [[Skype]] (вариативно)<ref>{{cite web |
||
|url = http://www.h-online.com/security/news/item/Skype-s-encryption-procedure-partly-exposed-1034577.html |
|url = http://www.h-online.com/security/news/item/Skype-s-encryption-procedure-partly-exposed-1034577.html |
||
|title = Skype's encryption procedure partly exposed |
|||
|publisher = www.h-online.com |
|||
|accessdate = 2010-07-08 |
|||
|archiveurl = https://www.webcitation.org/6Bz0wfS8x?url=http://www.h-online.com/security/news/item/Skype-s-encryption-procedure-partly-exposed-1034577.html |
|||
|archivedate = 2012-11-06 |
|||
|deadurl = yes |
|||
}}</ref>. |
}}</ref>. |
||
Строка 192: | Строка 191: | ||
* [https://web.archive.org/web/20041210203911/http://www.rsasecurity.com/rsalabs/node.asp?id=2009 RSA security response to weaknesses in key scheduling algorithm of RC4]. |
* [https://web.archive.org/web/20041210203911/http://www.rsasecurity.com/rsalabs/node.asp?id=2009 RSA security response to weaknesses in key scheduling algorithm of RC4]. |
||
* [http://cypherpunks.venona.com/archive/1994/09/msg00304.html Письмо], содержащее описание алгоритма RC4, в списке рассылки «[[:en:Cypherpunks|Cypherpunks]]». |
* [http://cypherpunks.venona.com/archive/1994/09/msg00304.html Письмо], содержащее описание алгоритма RC4, в списке рассылки «[[:en:Cypherpunks|Cypherpunks]]». |
||
* Klein A. «[http://cage.ugent.be/~klein/RC4/RC4-en.ps Attacks on the RC4 stream cipher]». 27 февраля 2006 года (формат [[PostScript]]). |
* Klein A. «[https://web.archive.org/web/20090513171944/http://cage.ugent.be/~klein/RC4/RC4-en.ps Attacks on the RC4 stream cipher]». 27 февраля 2006 года (формат [[PostScript]]). |
||
{{Симметричные криптосистемы}} |
{{Симметричные криптосистемы}} |
Текущая версия от 11:37, 31 июля 2024
RC4 (от англ. Rivest cipher 4 или Ron’s code), также известен как ARC4 или ARCFOUR (alleged RC4) — потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколах SSL и TLS, алгоритмах обеспечения безопасности беспроводных сетей WEP и WPA).
Шифр разработан компанией RSA Security[англ.], и для его использования требуется лицензия.
Алгоритм RC4, как и любой потоковый шифр, строится на основе генератора псевдослучайных битов. На вход генератора записывается ключ, а на выходе читаются псевдослучайные биты. Длина ключа может составлять от 40 до 2048 бит[1]. Генерируемые биты имеют равномерное распределение.
Основные преимущества шифра:
- высокая скорость работы;
- переменный размер ключа.
RC4 довольно уязвим, если:
- используются не случайные или связанные ключи;
- один ключевой поток используется дважды.
Эти факторы, а также способ использования могут сделать криптосистему небезопасной (например, WEP).
История
[править | править код]Потоковый шифр RC4 был создан Рональдом Ривестом, сотрудником компании RSA Security[англ.], в 1987 году. Сокращение «RC4» официально обозначает «Rivest cipher 4» или «шифр Ривеста» («4» — номер версии; см. RC2, RC5, RC6; RC1 никогда не публиковался; RC3 разрабатывался, но в нём была найдена уязвимость), но его часто считают сокращением от «Ron’s code» («код Рона»)[2].
В течение семи лет шифр являлся коммерческой тайной, и точное описание алгоритма предоставлялось только после подписания соглашения о неразглашении, но в сентябре 1994 года его описание было анонимно отправлено в список рассылки (англ. mailing list) «Cypherpunks»[3]. Вскоре описание RC4 было опубликовано в группе новостей usenet «sci.crypt». Оттуда исходный код попал на множество сайтов в сети Интернет. Опубликованный алгоритм на выходе выдавал шифротексты, совпадающие с шифротекстами, выдаваемыми подлинным RC4. Обладатели легальных копий исходного кода RC4 подтвердили идентичность алгоритмов при различиях в обозначениях и структуре программы.
Поскольку данный алгоритм известен, он более не является коммерческой тайной. Однако, название «RC4» является торговой маркой компании RSA Security[англ.]. Чтобы избежать возможных претензий со стороны владельца торговой марки, шифр иногда называют «ARCFOUR» или «ARC4», имея в виду англ. alleged RC4 — «предполагаемый» RC4 (поскольку «RSA Security» официально не опубликовала алгоритм).
Алгоритм шифрования RC4 применяется в некоторых широко распространённых стандартах и протоколах шифрования (например, WEP, WPA, SSL и TLS).
RC4 стал популярен благодаря:
- простоте его аппаратной и программной реализации;
- высокой скорости работы алгоритма в обоих случаях.
В США длина ключа, рекомендуемая для использования внутри страны, равна 128 битам. Соглашение, заключённое между «SPA» (англ. software publishers association) и правительством США, разрешило экспортировать шифры RC4 с длиной ключа до 40 бит. 56-и битные ключи разрешено использовать заграничным отделениям американских компаний[4].
Описание алгоритма
[править | править код]Ядро алгоритма поточных шифров состоит из функции — генератора псевдослучайных битов (гаммы), который выдаёт поток битов ключа (ключевой поток, гамму, последовательность псевдослучайных битов).
Алгоритм шифрования.
- Функция генерирует последовательность битов ().
- Затем последовательность битов посредством операции «суммирование по модулю два» (xor) объединяется с открытым текстом (). В результате получается шифрограмма ():
.
Алгоритм расшифровки.
- Повторно создаётся (регенерируется) поток битов ключа (ключевой поток) ().
- Поток битов ключа складывается с шифрограммой () операцией «xor». В силу свойств операции «xor» на выходе получается исходный (незашифрованный) текст ():
RC4 — фактически класс алгоритмов, определяемых размером блока (в дальнейшем S-блока). Параметр n является размером слова для алгоритма и определяет длину S-блока. Обычно, n = 8, но в целях анализа можно уменьшить его. Однако для повышения безопасности необходимо увеличить эту величину. В алгоритме нет противоречий на увеличение размера S-блока . При увеличении n, допустим, до 16 бит, элементов в S-блоке становится 65 536 и соответственно время начальной итерации будет увеличено. Однако, скорость шифрования возрастёт[5].
Внутреннее состояние RC4 представляется в виде массива размером 2n и двух счётчиков. Массив известен как S-блок, и далее будет обозначаться как S
. Он всегда содержит перестановку 2n возможных значений слова. Два счётчика обозначены через i
и j
.
Инициализация RC4 состоит из двух частей:
- инициализация S-блока;
- генерация псевдослучайного слова
K
.
Инициализация S-блока
[править | править код]Алгоритм также известен как «key-scheduling algorithm» или «KSA». Этот алгоритм использует ключ, подаваемый на вход пользователем, сохранённый в Key
, и имеющий длину L
байт.
Инициализация начинается с заполнения массива S
, далее этот массив перемешивается путём перестановок, определяемых ключом. Так как только одно действие выполняется над S
, то должно выполняться утверждение, что S
всегда содержит один набор значений, который был дан при первоначальной инициализации (S[i] := i).
for i from 0 to 255 S[i] := i endfor j := 0 for i from 0 to 255 j := ( j + S[i] + Key[ i mod L ] ) mod 256 // n = 8 ; 28 = 256 поменять местами S[i] и S[j] endfor
Генерация псевдослучайного слова K
[править | править код]Эта часть алгоритма называется генератором псевдослучайной последовательности (англ. pseudo-random generation algorithm, PRGA).
Генератор ключевого потока RC4 переставляет значения, хранящиеся в S
. В одном цикле RC4 определяется одно n-битное слово K
из ключевого потока. В дальнейшем ключевое слово будет сложено по модулю два с исходным текстом, которое пользователь хочет зашифровать, и получен зашифрованный текст.
i := 0 j := 0 while Цикл генерации: i := ( i + 1 ) mod 256 j := ( j + S[i] ) mod 256 поменять местами S[i] и S[j] t := ( S[i] + S[j] ) mod 256 K := S[t] сгенерировано псевдослучайное слово K (для n = 8 будет сгенерирован один байт) endwhile
Безопасность
[править | править код]В отличие от современных шифров (таких, как eSTREAM), RC4 не использует nonce (от англ. nonce — «number that can only be used once» — число, которое может быть использовано один раз) наряду с ключом. Это значит, что если один ключ должен использоваться в течение долгого времени для шифрования нескольких потоков, сама криптосистема, использующая RC4, должна комбинировать оказию и долгосрочный ключ для получения потокового ключа для RC4. Один из возможных выходов — генерировать новый ключ для RC4 с помощью хеш-функции от долгосрочного ключа и nonce. Однако многие приложения, использующие RC4, просто конкатенируют ключ и nonce. Из-за этого и слабого расписания ключей, используемого в RC4, приложение может стать уязвимым[6][7][8]. Поэтому он был признан устаревшим многими софтверными компаниями, такими как Microsoft. Например, в .NET Framework от Microsoft отсутствует реализация RC4.
Здесь будут рассмотрены некоторые атаки на шифр и методы защиты от них.
Исследования Руза и восстановление ключа из перестановки
[править | править код]В 1995 году Андрю Руз (англ. Andrew Roos) экспериментально пронаблюдал, что первый байт ключевого потока коррелирован с первыми тремя байтами ключа, а первые несколько байт перестановки после алгоритма расписания ключей (англ. KSA) коррелированы с некоторой линейной комбинацией байт ключа[9]. Эти смещения не были доказаны до 2007 года, когда Пол, Рафи и Мэйтрэ доказали коррелированность ключа и ключевого потока. Также Пол и Мэйтрэ доказали коррелированность перестановки и ключа. Последняя работа также использует коррелированность ключа и перестановки для того, чтобы создать первый алгоритм полного восстановления ключа из последней перестановки после KSA, не делая предположений о ключе и векторе инициализации (англ. IV, initial vector). Этот алгоритм имеет постоянную вероятность успеха в зависимости от времени, которая соответствует квадратному корню из сложности полного перебора. Позднее было сделано много работ о восстановлении ключа из внутреннего состояния RC4.
Атака Флурера, Мантина и Шамира (ФМШ)
[править | править код]В 2001 году Флурер, Мантин и Шамир опубликовали работу об уязвимости ключевого расписания RC4. Они показали, что первые байты ключевого потока среди всех возможных ключей неслучайны. Из этих байтов можно с высокой вероятностью получить информацию об используемом шифром ключе. И если долговременный ключ и nonce просто склеиваются для создания ключа шифра RC4, то этот долговременный ключ может быть получен с помощью анализа достаточно большого количества сообщений, зашифрованных с использованием данного ключа[10]. Эта уязвимость и некоторые связанные с ней эффекты были использованы при взломе шифрования WEP в беспроводных сетях стандарта IEEE 802.11. Это показало необходимость скорейшей замены WEP, что повлекло за собой разработку нового стандарта безопасности беспроводных сетей WPA.
Криптосистему можно сделать невосприимчивой к этой атаке, если отбрасывать начало ключевого потока. Таким образом, модифицированный алгоритм называется «RC4-drop[n]», где n
— количество байтов из начала ключевого потока, которые следует отбросить. Рекомендовано использовать n = 768
, консервативная оценка составляет n = 3072
[11][12].
Атака базируется на слабости инициализационного вектора[англ.]. Зная первое псевдослучайное слово K
и m
байтов входного ключа Key
, используя слабость в алгоритме генерации псевдо-случайного слова K
, можно получить m + 1
байт входного ключа. Повторяя шаги добывается полный ключ.
При атаке на WEP, для n = 8
IV
имеет вид (B; 255; N), где B
— от 3 до 8, а N
любое число . Для определения около 60 вариантов N потребуется перехватить примерно 4 миллиона пакетов.[10]
Атака Кляйна
[править | править код]В 2005 году Андреас Кляйн представил анализ шифра RC4, в котором он указал на сильную коррелированность ключа и ключевого потока RC4. Кляйн проанализировал атаки на первом раунде (подобные атаке ФМШ), на втором раунде и возможные их улучшения. Он также предложил некоторые изменения алгоритма для усиления стойкости шифра. В частности, он утверждает, что если поменять направление цикла на обратное в алгоритме ключевого расписания, то можно сделать шифр более стойким к атакам типа ФМШ[1].
Комбинаторная проблема
[править | править код]В 2001 году Ади Шамир и Ицхак Мантин первыми поставили комбинаторную проблему, связанную с количеством всевозможных входных и выходных данных шифра RC4. Если из всевозможных 256 элементов внутреннего состояния шифра известно x
элементов из состояния (x ≤ 256
), то, если предположить, что остальные элементы нулевые, максимальное количество элементов, которые могут быть получены детерминированным алгоритмом за следующие 256 раундов, также равно x
. В 2004 году это предположение было доказано Сорадюти Полом (англ. Souradyuti Paul) и Бартом Пренелем (англ. Bart Preneel)[13].
Атака NOMORE (2015)
[править | править код]Летом 2015 года Мэти Ванхоф (Mathy Vanhoef) и Франк Писсенс (Frank Piessens) из университета Левена в Бельгии продемонстрировали реальную атаку на протоколы TLS и TKIP, использующие RC4 для шифрования передаваемых данных, получившую название «Numerous Occurrence MOnitoring & Recovery Exploit» (NOMORE)[14]. Идея взлома базируется на принципе MITM. Встроившись в канал передачи данных, атакующая сторона генерирует серверу большое количество запросов, вынуждая его в ответ возвращать куки, зашифрованные одним и тем же ключом. Имея в распоряжении около 9x227 ~ 230 пар {открытый текст, шифротекст}, злоумышленник получает возможность на основе статистических методов Флюрер-Макгрю и ABSAB с вероятностью 94 % восстановить ключ и, следовательно, зашифрованные куки. Практические временные затраты составили около 52 часов, верхняя же оценка потребного времени на момент демонстрации составила около 72 часов[15].
Модификации RC4
[править | править код]Ранее рассматривались атаки, основанные на коррелируемости первых байт шифрованного текста и ключа. Подобные слабости алгоритма могут быть решены отбрасыванием начальной части шифрованного текста[16]. Надёжным считается отбрасывание первых 256, 512, 768 и 1024 байт. Исследования начала шифротекста были проведены для показания ненадёжности определённого числа первых байтов, что может привести к получению злоумышленником ключа шифрования. Были предложены несколько модификаций RC4 выполняющие поставленную задачу усиления безопасности при использовании алгоритма: RC4A, VMPC, RC4+.
RC4A
[править | править код]В 2004 году свет увидела работа Souradyuti Paul и Bart Preneel, в которой предлагалась модификация RC4A[17].
Для RC4A используется два S-блока вместо одного, как в RC4, обозначим S₁
и S₂
. Для них соответствующе используются два счётчика j₁
, j₂
. Счётчик i
, как и для RC4, используется в единственном числе для всего алгоритма.
Принцип выполнения алгоритма остается прежним, но имеется ряд отличий:
S₁
является параметром дляS₂
.- За одну итерацию, то есть за одно увеличение индекса
i
, генерируется два байта шифротекста.
Алгоритм :
i := 0 j₁ := 0 j₂ := 0 while Цикл генерации: i := i + 1 j₁ := ( j₁ + S₁[i] ) mod 256 поменять местами S₁[i] и S₁[j₁] I₂ := ( S₁[i] + S₁[j₁] ) mod 256 output := S₂[I₂] j₂ = ( j₂ + S₂[i] ) mod 256 поменять местами S₂[i] и S₂[j₂] I₁ = ( S₂[i] + S₂[j₂] ) mod 256 output := S₁[I₁] endwhile
Скорость шифрования данного алгоритма может быть увеличена за счёт распараллеливания.
RC4+
[править | править код]В 2008 году была разработана и предложена модификация RC4+. Авторы Subhamoy Maitra и Goutam Paul модифицировали инициализацию S-блока(KSA+), использовав 3-уровневое скремблирование. Также модификации был подвергнут алгоритм генерации псевдослучайного слова (PRGA+)[18].
Алгоритм:
Все арифметические операции выполняются по mod 256. Символами «<<» и «>>» обозначены битовые сдвиги влево и вправо соответственно. Символ «⊕» обозначает операцию «исключающее ИЛИ» while Цикл генерации: i := i + 1 a := S[i] j := j + a b := S[j] S[i] := b (поменяли местами S[i] и S[j]) S[j] := a c := S[ i<<5 ⊕ j>>3 ] + S[ j<<5 ⊕ i>>3 ] output ( S[a+b] + S[c⊕0xAA] ) ⊕ S[ j+b ] endwhile
Реализация
[править | править код]Работа многих поточных шифров основана на линейных регистрах сдвига с обратной связью (англ. LFSR). Это позволяет достичь высокой эффективности реализаций шифра в виде интегральной схемы (аппаратная реализация), но затрудняет программную реализацию таких шифров. Поскольку шифр RC4 не использует LFSR и основан на байтовых операциях, его удобно реализовывать программно. Типичная реализация выполняет от 8 до 16 машинных команд на каждый байт текста, поэтому программная реализация шифра должна работать быстро[19].
Криптосистемы и протоколы, использующие RC4
[править | править код]- WEP;
- BitTorrent protocol encryption[англ.];
- MPPE;
- браузер Opera Mini[20];
- протокол SSL (вариативно);
- протокол SSH (вариативно);
- протокол RDP;
- Kerberos[21] (вариативно);
- SASL mechanism digest-MD5 (вариативно);
- формат PDF[22]
- Skype (вариативно)[23].
Слово «(вариативно)» означает, что RC4 является одним из нескольких алгоритмов шифрования, которые могут использоваться системой.
См. также
[править | править код]Примечания
[править | править код]- ↑ 1 2 Klein A. Attacks on the RC4 stream cipher (неопр.) // Designs, codes and cryptography. — 2008. — Т. 48, № 3. — С. 269—286. — doi:10.1007/s10623-008-9206-6. Архивировано 2 апреля 2015 года.
- ↑ Rivest FAQ . Дата обращения: 15 октября 2009. Архивировано из оригинала 15 июля 2017 года.
- ↑ "Thank you Bob Anderson". Cypherpunks (Mailing list). 1994-09-09. Архивировано 4 апреля 2008. Дата обращения: 28 мая 2007.
- ↑ RSA Laboratories — 3.6.2 What is RC2? Дата обращения: 7 ноября 2012. Архивировано из оригинала 29 июля 2012 года.
- ↑ Bruce Schneier. Applied cryptography. Second edition. John Wiley & Sons. 1996
- ↑ Источник . Дата обращения: 18 июня 2010. Архивировано 2 апреля 2015 года.
- ↑ Архивированная копия . Дата обращения: 16 октября 2013. Архивировано из оригинала 16 ноября 2012 года.
- ↑ https://uwspace.uwaterloo.ca/bitstream/10012/1141/1/memckagu2005.pdf
- ↑ Weak keys in RC4 . Дата обращения: 7 ноября 2012. Архивировано из оригинала 18 июня 2012 года.
- ↑ 1 2 Scott R. Fluhrer, Itsik Mantin, Adi Shamir. Weaknesses in the key scheduling algorithm of RC4 (неопр.) // Lecture notes in computer science. — 2001. — Т. 2259. — С. 1—24. — doi:10.1007/3-540-45537-X_1. Архивировано 7 сентября 2008 года.
- ↑ I. Mironov. (Not so) random shuffles of RC4 (неопр.) // Lecture Notes in Computer Science. — 2002. — Т. 2442. — С. 304—319. — doi:10.1007/3-540-45708-9_20. Архивировано 19 января 2010 года.
- ↑ «RC4-drop(nbytes)» Архивная копия от 25 января 2012 на Wayback Machine. «Standard cryptographic algorithm naming» database.
- ↑ Souradyuti Paul, Bart Preneel. A New Weakness in the RC4 Keystream generator and an approach to improve the security of the cipher (англ.) // Lecture notes in computer science : journal. — 2004. — Vol. 3017. — P. 245—259. — doi:10.1007/b98177. Архивировано 6 марта 2009 года.
- ↑ RC4 NOMORE . Дата обращения: 17 апреля 2016. Архивировано 18 августа 2020 года.
- ↑ Хакеры показали практичный метод взлома RC4 . Дата обращения: 17 апреля 2016. Архивировано 25 апреля 2016 года.
- ↑ Ilya Mironov (2002-06-01), "(Not So) Random shuffles of RC4", Advances in cryptology – CRYPTO 2002, Lecture notes in computer science, vol. 2442, Springer-Verlag, pp. 304—319, doi:10.1007/3-540-45708-9_20, ISBN 3-540-44050-X, Cryptology ePrint archive: Report 2002/067, Архивировано 6 сентября 2011, Дата обращения: 4 ноября 2011
- ↑ Souradyuti Paul; Bart Preneel (2004), "A New Weakness in the RC4 Keystream Generator and an Approach to Improve the Security of the Cipher", Fast Software Encryption, FSE 2004, Lecture Notes in Computer Science, vol. 3017, Springer-Verlag, pp. 245—259, doi:10.1007/978-3-540-25937-4_16, ISBN 3-540-22171-9, Архивировано из оригинала 11 июня 2011, Дата обращения: 4 ноября 2011
- ↑ Subhamoy Maitra; Goutam Paul (2008-09-19), "Analysis of RC4 and Proposal of Additional Layers for Better Security Margin", Progress in Cryptology – INDOCRYPT 2008, Lecture Notes in Computer science, vol. 5365, Springer-Verlag, pp. 27—39, doi:10.1007/978-3-540-89754-5_3, ISBN 3-540-89753-4, Cryptology ePrint Archive: Report 2008/396, Архивировано 30 января 2012, Дата обращения: 4 ноября 2011
- ↑ RSA Laboratories — 3.6.3 What is RC4? Дата обращения: 18 октября 2009. Архивировано из оригинала 26 февраля 2009 года.
- ↑ Ответы Архивная копия от 24 марта 2010 на Wayback Machine на вопровы пользователей браузера Opera mini.
- ↑ RFC 4757. The RC4-HMAC kerberos encryption types used by Microsoft Windows.
- ↑ PDF & PDF/A software | PDF Tools AG | Premium PDF technology Архивировано 3 ноября 2005 года.
- ↑ Skype's encryption procedure partly exposed . www.h-online.com. Дата обращения: 8 июля 2010. Архивировано 6 ноября 2012 года.
Ссылки
[править | править код]- RSA security response to weaknesses in key scheduling algorithm of RC4.
- Письмо, содержащее описание алгоритма RC4, в списке рассылки «Cypherpunks».
- Klein A. «Attacks on the RC4 stream cipher». 27 февраля 2006 года (формат PostScript).