Proudová šifra: Porovnání verzí

Odebrány 3 bajty ,  před 10 lety
m
Stejně jako u ostatních útoků v kryptografii, může být  proudová šifra napadena ''osvědčeně'', což znamená, že nejsou nutné běžné způsoby, jak rozluštit šifru, ale naznačují, že šifry mohou mít jiné nedostatky.
 
Lze bezpečně ''použít''pomocí zabezpečené synchronní proudové šifry vyžaduje, aby člověk nikdy používat stejné šifrovací klíč dvakrát, co obecně znamená různé příležitosti nebo klíč, musí být podporována každým vyvoláním šifry. Aplikační návrháři si musí, také uvědomit, že většina proudových šifer neposkytuje ''věrohodnost'', ''jen''soukromé: zašifrované zprávy mohou být změněny v průběhu přenosu.
 
Krátké období proudových šifer bylo praktickým zklamáním. Například, 64-bitové blokové šifry, jako je [[Data Encryption Standard| DES]] lze použít ke generování šifrovacího klíče v [reakcereakci výstup [výstupu](OFB) režimu. Nicméně, když nepoužíváte plnou zpětnou vazbu, výsledný proud má podobu asi 2<sup>32</sub> bloků v průměru, pro mnoho aplikací, je toto období je příliš krátké. Například, pokud  je  šifrování vykonáváno ve výši 8 [[MB]]ů za sekundu, proudové období 2<sup>32</sup> se budou bloky opakovat asi po dobu půl hodiny.
 
Některé aplikace využívající proudovou šifru [[RC4]] jsou napadnutelné kvůli nedostatkům v klíčových nastaveních RC4 je rutinní, nové aplikace by měly být schopné buď se vyhnout RC4 nebo se ujistěte,že všechny klíče jsou jedinečné a ideálně [[souvisejícími klíčovými|nesouvisejících]] (např. generované [[kryptografické hashovací funkce]]) a že 
14

editací