Seite 2 von 2

Verfasst: Mittwoch 11. Juli 2007, 19:26
von Joghurt
lunar hat geschrieben:Wobei man hier recht vorsichtig sein sollte, was den Einsatzzweck des Algorithmus angeht. RC4 ist in manchen Systemen (v.a. WEP) erwiesenermaßen unsicher. Die Entdecker der Schwachstelle in WEP empfehlen in ihrem Paper übrigens, RC4 nicht mehr für neue Kryptosysteme einzusetzen
Ich glaube nicht, dass es sich hier um ein sehr sicherheitsrelevates System handelt. Außerdem ist der Hauptschwachpunkt von RC4, IIRC, dass die ersten erzeugten Bytes eine für den Schlüssel charakteristische Verteilung haben. Man kann es daher etwas sicher machen, wenn man die ersten 5000 Bytes (oder mehr) wegschmeisst.

Das ganze dürfte dann auch nicht unsicherer sein als TEA
Wikipedia hat geschrieben:TEA hat einige Schwächen. Die meisten rühren daher, dass es zu jedem Schlüssel drei äquivalente Schlüssel gibt. Deswegen ist die effektive Schlüssellänge nur 126-bit (Kelsey et. al., 1996, und Vikram Andem, 2003). Diese Schwäche wurde beim Hacken von Microsofts Spielekonsole Xbox ausgentzt, da diese TEA als Hash-Funktion verwendete. TEA ist auch anfällig für eine verwandte Schlüssel-Attacke, die 223 gewählte Klartexte bei verwandten Schlüsseln braucht.