Proudová šifra: Porovnání verzí

Smazaný obsah Přidaný obsah
Řádek 42:
 
==Bezpečnost==
Pro bezpečnost proudové šifry, její šifrovací klíč musí mít velikost [[Vjazyce2|en|enw:periodic function|periody]] a musí být nemožné ''obnovit šifrovací klíč'' nebo vnitřní stav z šifrovacího klíče. Kryptografici také požadují, aby šifrovací klíč byl nepředpojatý a rozdílný, tak aby útočníci rozlišili proud od náhodné šumu a snadno zjistitelný vztah mezi šifrovacími klíči, které odpovídají ''souvisejícím klíčům'' nebo souvisí s [[Vjazyce2|en|enw:cryptographic nonce|kryptografickými příležitostmi]]. To by mohlo platit pro všechny klíče, které nejsou slabými klíči a platí v případě jestliže útočník může znát nebo vybrat nějaký ''jednoduchý text'' či ''šifrovaný text''.
 
Stejně jako u ostatních útoků v kryptografii, může být  proudová šifra napadena ''osvědčeně'', což znamená, že nejsou nutné běžné způsoby, jak rozluštit šifru, ale naznačují, že šifry mohou mít jiné nedostatky.
Řádek 50:
Krátké období proudových šifer bylo praktickým zklamáním. Například, 64-bitové blokové šifry, jako je [[Data Encryption Standard| DES]] lze použít ke generování šifrovacího klíče v [reakce výstup []] (OFB) režimu. Nicméně, když nepoužíváte plnou zpětnou vazbu, výsledný proud má podobu asi 2<sup>32</sub> bloků v průměru, pro mnoho aplikací, je toto období je příliš krátké. Například, pokud  je  šifrování vykonáváno ve výši 8 [[MB]]ů za sekundu, proudové období 2<sup>32</sup> se budou bloky opakovat asi po dobu půl hodiny.
 
Některé aplikace využívající proudovou šifru [[RC4]] jsou napadnutelné kvůli nedostatkům v klíčových nastaveních RC4 je rutinní, nové aplikace by měly být schopné buď se vyhnout RC4 nebo se ujistěte,že všechny klíče jsou jedinečné a ideálně [[souvisejícími klíčovými | nesouvisejících]] (např. generované [[kryptografické hashovací funkce]]) a že 
první bajty šifrovacího klíče jsou zahozeny.