Рейтинг:1

Действительно ли пример WEP-RC4 из Википедии демонстрирует атаку по родственному ключу или просто атаку повторного использования IV?

флаг in

На странице атак связанных ключей Википедии есть раздел о WEP в качестве примера для связанные ключевые атаки.

Шифрование использует алгоритм RC4, потоковый шифр. Очень важно, чтобы один и тот же ключ никогда не использовался дважды при потоковом шифровании.. Чтобы этого не произошло, WEP включает 24-битный вектор инициализации (IV) в каждый пакет сообщения. Ключ RC4 для этого пакета представляет собой IV, объединенный с ключом WEP.. Ключи WEP необходимо менять вручную, и обычно это происходит нечасто. Таким образом, злоумышленник может предположить, что все ключи, используемые для шифрования пакетов, используют один и тот же ключ WEP. Этот факт открыл WEP для серии атак, которые оказались разрушительными. Самый простой для понимания использует тот факт, что 24-битный IV допускает немногим менее 17 миллионов возможностей. Из-за парадокса дня рождения вполне вероятно, что на каждые 4096 пакетов два будут иметь один и тот же IV и, следовательно, один и тот же ключ RC4. позволяет атаковать пакеты. [Жирный шрифт мой]

RC4 поддерживает размеры ключей от 40 до 2048 бит. Разработчик WEP выбрал некоторые части ключа в качестве IV для ввода для RC4.

На самом деле, эта атака просто использует повторное использование пары (IV, ключ). Атакующий просто ждет столкновения, чтобы атаковать. Это характерно для любого потокового шифра.

Что делает эту атаку связанной ключевой? Разве при атаке со связанными ключами мы не комбинируем несколько разных, но связанных ключей для атаки на шифр?

Рейтинг:3
флаг my

На самом деле, эта атака просто использует повторное использование пары (IV, ключ).

На самом деле на странице упоминаются две атаки. Первый (который более четко указан) не является, как вы указали, на самом деле не «атакой по связанному ключу», а скорее «атакой по идентичному ключу».

Однако это не та атака, из-за которой WEP стал устаревшим. На странице также упоминается эта атака, начиная с предложения «Более разрушительные атаки используют определенные слабые ключи в RC4 ...». Это относится к атаке, которая использовала несколько разных IV для восстановления ключа — оказывается, некоторые IV настраивают перестановку таким образом, что первый сгенерированный байт коррелирует с одним из более поздних байтов ключа; из пакета зашифрованного текста легко пересчитать первый байт, сгенерированный RC4 (поскольку первый байт открытого текста всегда один и тот же), и поэтому, просмотрев достаточное количество пакетов, вы можете восстановить ключ.

И, поскольку это является слабостью при наблюдении ряда различных ключей RC4 с известным соотношением, эта конкретная атака является атакой по связанным ключам.

kelalaka avatar
флаг in
Пончо, спасибо за ответ. Меня очень беспокоит первая часть. Если рассматривать весь ввод как ключ по замыслу RC4, речь идет скорее об «атаке по идентичному ключу». Я посмотрел в представлении дизайнера. Эта часть сбивает людей с толку. Более разрушительной атакой является связанная ключевая атака. Я предполагаю, что редактор попытался сделать введение, которое не удалось.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.