On 14/09/2011 15:04, jjDaNiMoTh wrote:
Ora, se tu intendi costruire un distinguitore che distingua tra byte davvero random e byte che escono da un RC4, ci sono ricerche che dimostrano come la prima parte dello stream non sia pseudocasuale (falla sfruttata per craccare la WEP), indi percui il lavoro è "facile" solo se nell'output sono presenti questi valori iniziali (per facile intendo con una probabilità polinomiale). Se invece scarti, che ne so, i primi 3000 byte di questo stream, il lavoro torna ad essere difficile (probabilità trascurabile).
in realtà l'attacco lo puoi fare se conosci i primi byte dell keystream generato, che con WEP è vero perchè i primi byte tra LLC e MAC sono più o meno predicibili. Se non hai clue sui primi byte del testo in chiaro anche il primo pezzo di una cifratura con RC4 ti parrà sostanzialmente pseudocasuale.
ciao, leonardo. -- Leonardo Maccari, Post-doc researcher University of Trento Tel: +39 0461 285323, project website: www.pervacy.eu
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
