Атаки с использованием потокового шифрования
-
Уязвимость потоковых шифров
- Потоковые шифры уязвимы при повторном использовании ключей.
- Атака с использованием повторно используемого ключа позволяет восстановить биты открытого текста.
- Шифрование с использованием одного и того же ключа для разных сообщений может быть взломано.
-
Методы предотвращения атак
- Использование вектора инициализации (IV) предотвращает повторное использование ключей.
- WPA и Wi-Fi Protected Access используют IV для создания одноразовых ключей.
- Проблема с WEP была решена путем частой смены ключа.
-
Атака с переворачиванием битов
- Злоумышленник может изменить часть сообщения, не зная ключа.
- Атака «человек посередине» позволяет изменить содержание сообщения.
- Добавление кода аутентификации в сообщение может предотвратить атаки с переворачиванием битов.
-
Атака «выбранного IV»
- Атака основана на поиске IV, которые коррелируют с секретным ключом.
- Современные потоковые шифры используют множество начальных раундов для смешивания ключа с IV.
-
Рекомендации и внешние ссылки
- Ссылки на статьи и слайды, посвященные атакам на потоковые шифры.