RC4
- RC4 – популярный потоковый шифр, разработанный Рональдом Ривестом в 1994 году.
- Шифр основан на идее использования перестановок для создания псевдослучайных последовательностей.
- RC4 имеет недостатки, включая недостаточное расписание ключей и возможность атак.
- Были предложены варианты RC4, такие как RC4A, VMPC и RC4+, для улучшения его безопасности.
- RC4 используется в различных протоколах, включая WEP, TKIP, шифрование BitTorrent и Kerberos.
- Атаки на RC4 были представлены, включая атаки на его расписание ключей и возможность отличить его выходные данные от случайных.
Полный текст статьи:
RC4 — Википедия
Похожие статьи:
- Керберос (протокол) Оглавление1 Kerberos (протокол)1.1 Основы Kerberos1.2 Архитектура Kerberos1.3 Процесс аутентификации1.4 Поддержка операционными системами1.5 Недостатки и ограничения1.6 Безопасность1.7...
- БитТоррент Оглавление1 BitTorrent1.1 История и развитие BitTorrent1.2 Технические аспекты BitTorrent1.3 Протокол BitTorrent1.4 Безопасность и анонимность1.5 Альтернативные технологии...
- Проводной эквивалент конфиденциальности Оглавление1 Проводной эквивалент конфиденциальности1.1 История и развитие WEP1.2 Криптоанализ и уязвимости1.3 Контрмеры и альтернативы1.4 Полный текст...
- Криптография Оглавление1 Криптография1.1 Определение и история криптографии1.2 Основные концепции и применения1.3 История и развитие1.4 Юридические аспекты1.5 Терминология...
- IEEE 802.11i-2004 Оглавление1 Стандарт IEEE 802.11i-20041.1 Стандарт IEEE 802.11i1.2 Замена WEP1.3 Работа с протоколом1.4 Конфиденциальность и целостность данных1.5...
- Растяжка клавиш Оглавление1 Растяжение ключа1.1 Основы растяжения ключей1.2 Процесс растяжения ключей1.3 Преимущества и недостатки растяжения ключей1.4 Примеры использования...
- Атака по связанным клавишам Оглавление1 Атака по связанному ключу1.1 Атака с использованием связанных ключей в криптографии1.2 КАСУМИ: восьмиэтапный блочный шифр1.3...
- Угол атаки Оглавление1 Угол атаки1.1 Определение угла атаки1.2 Применение угла атаки в авиации1.3 Зависимость между AOA и коэффициентом...
- БТДигг Оглавление1 BTDigg1.1 Обзор сервисов для обмена файлами1.2 BTDigg1.3 Особенности1.4 История BTDigg1.5 Преимущества и недостатки1.6 Полный текст...
- Слабый ключ Оглавление1 Слабый ключ1.1 Определение слабых ключей1.2 Историческое происхождение слабых ключей1.3 Слабые ключи в DES1.4 Примеры алгоритмов...
- Криптоанализ Оглавление1 Криптоанализ1.1 Определение криптоанализа1.2 Методы криптоанализа1.3 Шифрование и криптоанализ1.4 Типы криптографических атак1.5 Вычислительные ресурсы и частичные...
- Расписание ключей Оглавление1 Ключевое расписание1.1 Основы продуктовых шифров1.2 Алгоритмы расписания ключей1.3 Схемы ключей для устойчивости к криптоанализу1.4 Экспериментальные...
- Беспроводная безопасность Оглавление1 Беспроводная безопасность1.1 Безопасность Wi-Fi1.2 Методы взлома Wi-Fi1.3 Стандарты и протоколы безопасности1.4 Расширяемый протокол аутентификации1.5 Ограниченные...
- Шифр Хэсти Пудинга Оглавление1 Шифр для приготовления пудинга на скорую руку1.1 Обзор шифра Hasty Pudding1.2 Структура и алгоритм1.3 Производительность...
- Шифрование диска Оглавление1 Шифрование диска1.1 Основы шифрования дисков1.2 Типы шифрования1.3 Преимущества полного шифрования диска1.4 Недостатки полного шифрования диска1.5...
- Транспозиционный шифр Оглавление1 Транспозиционный шифр1.1 История и применение транспозиционного шифра1.2 Криптоанализ транспозиционного шифра1.3 Сочетание транспозиции с другими методами1.4...
- Классический шифр Оглавление1 Классический шифр1.1 Основы шифрования1.2 История шифрования1.3 Типы шифров1.4 Криптоанализ классических шифров1.5 Приемы из классических шифров2...
- Торрент-файл Оглавление1 Торрент-файл1.1 Основы BitTorrent1.2 Структура торрент-файла1.3 Изменения в BitTorrent v21.4 Расширения и улучшения1.5 Поддержка распределенных хэш-таблиц1.6...
- Срыв (гидродинамика) Оглавление1 Остановка (гидродинамика)1.1 Срыв в гидродинамике1.2 Остановка самолета1.3 Направленная тяга1.4 Формальное определение сваливания1.5 Типы сваливания1.6 История...
- Шифр замены Оглавление1 Шифр подстановки1.1 История и развитие шифров подстановки1.2 Простые шифры подстановки1.3 Сложные шифры подстановки1.4 Механические шифры...
- Компьютерная безопасность нарушена из-за аппаратного сбоя Оглавление1 Компьютерная безопасность была нарушена из-за аппаратного сбоя1.1 Основные угрозы безопасности1.2 Методы атак1.3 Примеры атак1.4 Методы...
- Зерно (шифр) Оглавление1 Зерно (шифр)1.1 Обзор шифра Grain1.2 Безопасность и реализация1.3 История и развитие1.4 Рекомендации и внешние ссылки1.5...