- Επεισόδιο 1: FMS Attack
- Επεισόδιο 2: KoreK Attack
- Επεισόδιο 3: PTW Attack
- Επεισόδιο 4: Chopchop Attack
Σχεδόν όλες οι συσχετίσεις που ανακάλυψε ο KoreK, χρησιμοποιούν την προσέγγιση ότι το πρώτο και το δεύτερο byte του keystream αποκαλύπτει την τιμή του \(j_{l+1}\) κάτω από κάποιες συνθήκες, αν 2-4 τιμές στο \(S\) έχουν κάποια ειδική συζυγία και δεν αλλάζουν κατά την διάρκεια του υπόλοιπου RC4-KSA μετά το βήμα \(l+1\). Μια ενδιαφέρουσα εξαίρεση είναι η συσχέτιση A_neg που δεν ψηφίζει κάποια συγκεκριμένη τιμή του \(K[l]\). Αντιθέτως, μια τιμή μπορεί να εξαιρεθεί από την λίστα των πιθανών υποψηφίων τιμών για το \(K[l]\) που μπορεί θα θεωρηθεί και ως αρνητική ψήφος για το \(K[l]\).
Η γενική δομή της επίθεσης είναι η ίδια με την επίθεση FMS, βασισμένη στο decision tree. Ο αριθμός των αναγκαίων πακέτων που πρέπει να συλλάβει ο επιτιθέμενος έχει μειωθεί στις 700.000 για ποσοστό επιτυχίας 50%. Φυσικά, το νούμερο δεν είναι απόλυτο μιας και παίζουν πολλά πράγματα ρόλο στο πόσα ακριβώς πακέτα χρειάζονται για μια συγκεκριμένη επίθεση πριν σπάσει ο κωδικός, όπως είναι για παράδειγμα το αν τα IVs παράγονται από κάποιον PRNG (Pseudo-Random Number Generator) ή αν παράγονται διαδοχικά από έναν απλό counter.
Recent Comments