"Uffe S. Callesen" wrote:
>
> Nogen (måske Hr. Dupont) som vil knytte en kommentar til nedenstående:
>
>
http://msrc4plugin.home.comcast.net/overview.html
>
> Jeg formoder at kryptering med en algoritme helt tilbage fra win95
> dagene er stort set spild af clock cycles ??
Det lyder som om der er tale om en RC4 kryptering. RC4 er en
stream cipher, og dem ved jeg ikke lige så meget om, som jeg
gør om block ciphers. At det er en stream cipher betyder, at
man behøver ikke spekulere helt så meget over hvilken mode of
operation, der anvendes. I mange tilfælde anvendes en block
cipher med en mode of operation, der får den til at fungerer
som en stream cipher. Og en forkert designet mode har ført
til svagheder.
Det betyder nu ikke, at RC4 er nogen garanti for sikkerhed.
Også RC4 kan bruges forkert. Det er så vidt jeg har forstået
den primære årsag til, at WEP f.eks. er svagt. RC4 har den
ikke helt almindelige egenskab, at den kan anvendes med en
variabel nøglelængde. Men til gengæld må man aldrig anvende
samme nøgle mere end en gang. Derfor gør man ofte det, at
man sætter en fast nøgle sammen med et IV, der varierer fra
gang til gang hvorved man får en længere nøgle, der så bruges
til RC4. For korte IV er så vidt jeg ved årsagen til, at WEP
kan brydes så hurtigt.
Selv en korrekt anvendt RC4 er desværre ikke helt så sikker,
som den burde være. I princippet skulle RC4 generere en
pseudotilfældig bitstreng. Men der er fundet distinguishers,
der kan se forskel på en RC4 nøglestream og en tilfældig
bitstrøm.
Ifølge Wikipedia kræver den bedst kendte distinguisher kun
1GB data. Men ifølge en article fra Proceedings til Eurocrypt
2005 kan det gøres endnu bedre med under 100MB. Wikipedia
nævner også et andet angreb, nemlig at starten af nøglestreamen
kan bruges til at udlede oplysninger om nøglen.
Det betyder ikke, at RC4 nødvendigvis er totalt spild. Men
hvis har noget valg, så bør man bruge en bedre cipher. Og hvis
man er nødt til at bruge RC4, så bør man nok ikke bruge samme
nøgle til mere end nogle få MB. Det ser dog ikke ud til at være
nemt at skifte nøgle med det plugin.
Udover krypteringen skal man så også være opmærksom på
integriteten. En anden af svaghederne ved WEP var, at det
eneste, der var gjort for integriteten var et 32 bits CRC. Det
er alt for lidt til at sikre integritet. Og CRC er ikke nogen
specielt stærk algoritme, så den giver nok langt under 32 bits
sikkerhed.
Man kan lave beviselig sikker integritet. Men det kræver at man
enten har en ny nøgle til hver besked eller en sikker kryptering.
Men i modsætning til kryptering, så kræver integriteten kun en
meget lille nøgle for at opnå beviselig sikkerhed. Siden du
linkede til siger vist ikke noget om, hvad de har gjort for
integriteten.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);