219
действующим ключом kr перед инициализацией. То есть выбирается случайный
IV желаемой длины, k устанавливается так, чтобы равняться соединенным IV и kr
(это можно осуществить путем присоединения IV
как в начало, так и в конец), за-
тем Init запускается, как в Алгоритме 6.1 для генерирования начального состояния.
Затем производятся выходные биты с использованием Алгоритма 6.2, точь в точь
как ранее. Предполагая, что RC4 используется в несинхронизированном режиме
(см. Раздел 3.6.1), IV тогда будет отправлен в открытую получателю, который пред-
положительно уже имеет действующий ключ kr, таким образом, позволяя им сге-
нерировать такое же начальное состояние и, соответственно, такой же выходной
поток. Данный метод включения IV используется в Wired Equivalent Privacy (WEP),
стандарте шифрования для защиты связи в беспроводных сетях 802.11.
Следует задуматься о таком относительно узконаправленном способе именения
RC4 для принятия IV. Даже если RC4 был бы защищенным потоковым шифром
при использовании (только) ключа, как изначально и планировалось, нет причин
полагать, что он должен быть защищенным после изменения для использования
IV таким образом. В
действительности,в отличие от ключа, IV открыт для ата-
кующего (так как отсылается в открытую; более того, использование различных
IV с одним и тем же фиксированным ключом kr, как было бы при использовании
RC4 в несинхронизированном режиме, означает, что соотвествующие значения k
используются для инициализации состояния RC4. Как мы увидим далее, обе эти
проблемы
ведут к атакам, когда RC4 используется таким образом.
Достарыңызбен бөлісу: