Rc4
RC4 使用一次性 32 字節隨機密鑰前綴和 3072 前綴字節丟棄是否安全?
如果使用一次性、隨機生成的 32 字節密鑰和 3072 個隨機字節附加到明文中,是否存在針對 RC4 的已知攻擊?
有什麼理由讓我們認為使用 RC4 的安全性低於使用一次性、隨機生成的 32 字節密鑰的其他最先進的流密碼?
是的,有理由避免使用 RC4 並認為它非常不安全。
單字節偏差——這些偏差是如此明顯,以至於Bob Jenkins在 RC4 發布後的幾天內憑經驗在他 1994 年代的筆記型電腦上發現了它們——可能會隨著密鑰流的下降而衰減。但這些只是冰山一角。已經確定了許多其他可檢測到的多字節偏差,它們在密鑰流中持續很長時間,特別是在Fluhrer-McGrew 2000和Fluhrer-Mantin-Shamir 2001中,並年復一年地應用於 TLS 和 WPA 的實踐中。
學者們選擇花費寶貴的撥款來設計和實施對 RC4 的公開攻擊的唯一原因是,在它被破解後的20 年裡,人們一直在違背密碼學家的建議在重要協議中使用它。
沒有人使用 RC4 破壞您的協議可能只是意味著您的協議不如 TLS 和 WPA 重要。
對 RC4 說不,孩子們!