在密码学中,Fluhrer、Mantin和Shamir攻击是一种特殊的流密码攻击,是攻击广泛使用的流密码RC4的一种专用密码分析形式。该攻击允许攻击者从RC4加密流中的大量消息中恢复密钥。Fluhrer、Mantin和Shamir攻击适用于特定的密钥派生方法,但不适用于基于RC4的SSL (TLS),因为SSL通过散列生成它用于RC4的加密密钥,这意味着不同的SSL会话具有无关的密钥。
来自这里。这是否意味着RC4没有我们想要的那么安全?在SSL中哪种流密码可以替代RC4?
发布于 2013-10-11 22:17:41
据我所知,RC4并不像我们所希望的那样安全,而且被认为是对付TLS1.0上猛兽攻击的临时后备解决方案。
我知道谷歌在其大多数服务中都使用RC4,这也是人们不应该一直打开gmail的原因;
我认为它必须被AES-128-256取代。而TLS 1.1支持这样的模式,我们只需要等待越来越多的服务器/浏览器开始支持它。
我希望看到ECDH-RSA2K-ECE256-GCM在不久的将来得到广泛应用。
发布于 2013-10-12 13:59:09
有几种方法可以回答你的问题:
请注意,SSL/TLS不仅确保机密性,而且确保完整性;因此,必须在某个地方有一个MAC。当使用RC4进行流密码时,MAC是带有散列函数(MD5或SHA-1)的HMAC。如果你用一个只进行加密的超快流密码代替RC4,那么HMAC可能成为瓶颈。GCM将分组密码用于加密和MAC,因此快速分组密码实际上加快了整个过程。在现代x86处理器上,有一个AES的硬件支持,它包含一个特别适合GCM的操作码。在较小的体系结构上,性能问题实际上更有可能发生,GCM并不一定是一个好的选择( GCM中二进制字段乘法的“快速”实现使用大表,这些表在CPU上的小L1缓存不太快)。
https://crypto.stackexchange.com/questions/10955
复制相似问题