On 14/09/2011 15:04, jjDaNiMoTh wrote:

Ora, se tu intendi costruire un distinguitore che distingua tra byte
davvero random e byte che escono da un RC4, ci sono ricerche che
dimostrano come la prima parte dello stream non sia pseudocasuale
(falla sfruttata per craccare la WEP), indi percui il lavoro è
"facile" solo se nell'output sono presenti questi valori iniziali (per
facile intendo con una probabilità polinomiale). Se invece scarti, che
ne so, i primi 3000 byte di questo stream, il lavoro torna ad essere
difficile (probabilità trascurabile).

in realtà l'attacco lo puoi fare se conosci i primi byte dell keystream generato, che con WEP è vero perchè i primi byte tra LLC e MAC sono più o meno predicibili. Se non hai clue sui primi byte del testo in chiaro anche il primo pezzo di una cifratura con RC4 ti parrà sostanzialmente pseudocasuale.

ciao,
leonardo.

--
Leonardo Maccari, Post-doc researcher University of Trento
Tel: +39 0461 285323, project website: www.pervacy.eu
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a