Кто-то мб сталкивался с реализацией атак на этот простенький алогс. Суть такая: есть зашифрованные данные, ключ не известен, но у зашифрованных данных есть шапочка(хидер) который не меняется от пакета к пакету. И исходя из того, что ключ это скорее всего меньше 20 байт, а в рц4 он повторяется Код (Text): for( i = 0; i < 256; i++, k++ ) { if( k >= keylen ) k = 0; a = m[i]; j = ( j + a + key[k] ) & 0xFF; ... Думается мне, что его на лету можно восстанавливать. Чтоб не изобретать велосипед, мб кто-то подобное делал на практике?
http://ru.wikipedia.org/wiki/RC4 Атака Флурера, Мантина и Шамира(ФМШ) Вот это годится, если конечно у тебя чистый RC4. 20 байт совсем не при чем. Все равно понадобится поймать миллион сообщений. Глупости!!! Ты забыл про S-box. Смотри на вики правильный алгоритм. И вообще брось ты это дело. Нормальные крипто детскими придумками поломать нельзя. На ними трудились нормальные спецы.
Интересует пару вопросов по RC4. Реально ли получить ключ или начальное состояние S таблицы, имея по 5 Кб одного и того же закриптованного и раскриптованного кода? Или же получить текущее значение S таблицы для расшифровки кода, идущего после 5кб уже известного кода ? Нашел пару упоминаний того что при использовании RC4 первые закриптованные байты плотно связано с начальным состояние S таблицы. но никаких ссылок по теме не нашел. Кто нибудь может помочь советом или ссылкой ?
Не знаю как ты искал. Твою инфу я видел. и там же было написано, что для взлома нужно миллион пакетов перехватить. RC4 не дураки разработали. Без серьезной науки лучше и не лезть в это дело. Просто никто не ожидал, что техника так шустро будет разгоняться...
Не встречал информацию о нахождении коллизий в RC4, поэтому могу посоветовать только атаку брутфорсом (перебор паролей).