Sres. foristas,
Se comenta que el algoritmo RC4 actualmente ya no es un cifrado de flujo seguro. Pero, ¿realmente es que RC4 no es seguro o en realidad es porque se está usando mal al no usar claves diferentes en cada mensaje?
Hay alguna debilidad del RC4 que se soluciona dropeando los primeros bytes. ¿Esto no es suficiente para que sea seguro?
Personalmente hay una cosa que no me gusta del RC4: el manejo de la clave. En el vector K, si la clave es menor de 256 bytes, se repite la clave hasta completar las 256 bytes. Pero entonces con diccionarios se puede atacar fácilmente. Claro que tal vez es que el RC4 presupone que la clave que recibe es muy robusta (por ejemplo ya salada y hasheada), que la responsabilidad de clave fuerte no es del RC4 sino del programa que le envíe la clave.
¿Qué me podéis decir al respecto?
Gracias.
Se comenta que el algoritmo RC4 actualmente ya no es un cifrado de flujo seguro. Pero, ¿realmente es que RC4 no es seguro o en realidad es porque se está usando mal al no usar claves diferentes en cada mensaje?
Hay alguna debilidad del RC4 que se soluciona dropeando los primeros bytes. ¿Esto no es suficiente para que sea seguro?
Personalmente hay una cosa que no me gusta del RC4: el manejo de la clave. En el vector K, si la clave es menor de 256 bytes, se repite la clave hasta completar las 256 bytes. Pero entonces con diccionarios se puede atacar fácilmente. Claro que tal vez es que el RC4 presupone que la clave que recibe es muy robusta (por ejemplo ya salada y hasheada), que la responsabilidad de clave fuerte no es del RC4 sino del programa que le envíe la clave.
¿Qué me podéis decir al respecto?
Gracias.