RC4新偏差的发现与利用
1. PRGA中的新偏差
在RC4算法的伪随机生成算法(PRGA)中,通过离散傅里叶变换(DFT)得出了一系列新的相关性,如下表所示:
| j′i | i | S′i[i] | S′i[ j′i] | zi | Ci | Probability | Remark |
| — | — | — | — | — | — | — | — |
| 0 | 0 | 1 | 1 | 240 | 16 | 1.04/N | New 010 |
| 0 | 0 | 1 | 50 | 224 | 16 | 1.04/N | New 011 |
| 0 | 0 | 1 | 68 | 192 | 16 | 1.05/N | New 012 |
| … | … | … | … | … | … | … | … |
这些新的偏差为后续的密钥恢复攻击提供了基础。
2. 结合PRGA和KSA的弱点
2.1 已知的KSA和PRGA弱点结合
-
2006年,Klein展示了PRGA的Jenkins相关性和KSA中的一些弱点可以结合。相关公式如下:
- (S′_i[j′_i] = P_j = i - z_i) (其中 (P_j = 2/N) )
- (S′ i[j′_i] = S′ {i - 1}[i]) (PRGA的第6步)
- (S′_{i - 1}[i] = S_i[i]) (概率 (P′ = ((N - 1)/N)^{N - 2}) )
RC4新偏差及其密钥恢复攻击
超级会员免费看
订阅专栏 解锁全文
15

被折叠的 条评论
为什么被折叠?



