Vous êtes sur la page 1sur 2

Les principaux algorithmes de chiffrement flot utiliss dans les applications L'ALGORITHME DE CHIFFREMENT FLOT RC4

L'essentiel. RC4 est un algorithme de chiffrement flot conu en 1987 par Rivest et ddi aux applications logicielles. Il est
largement dploy notamment dans le protocole SSL/TLS et la norme WEP pour les rseaux sans fil, IEEE 802.11. RC4 prsente certaines faib lesses dues son initialisation, qui est relativement faib le, et qui ne prvoit pas de valeur initiale pour la resynchronisation. Employ par exemple avec le protocole de re-synchronisation choisi dans la norme IEEE 802.11, RC4 s'avre extrmement faib le. RC4 est un algorithme de chiffrement flot destin aux applications logicielles. Il a t conu par

R. Rivest en 1987 pour les laboratoires RSA [4]. Malgr un certain nombre de faiblesses, il est encore trs utilis aujourd'hui, notamment du fait de sa vitesse leve (7 cycles par octet sur un Pentium III par exemple). Il est employ par exemple dans SSL/TLS, protocole permettant d'assurer la confidentialit des transactions Web, dans la norme de chiffrement WEP (Wired Equivalent Privacy) pour les rseaux sans fil, IEEE 802.11b...

Paramtres. Longueur de clef : variable, entre 40 et 1024 bits. Pas de valeur initiale. L'tat interne de RC4 est form d'un tableau de 2n lments de n bits. A chaque instant, ce tableau correspond une permutation des mots de n bits. Gnralement, on prendra n=8, qui correspond un tableau de 256 octets. Description. RC4 est compos d'une phase d'initialisation, qui consiste engendrer une permutation des mots de n bits partir de la clef secrte. Puis, chaque instant, on modifie le tableau initial en permutant deux de ses lments, et on produit un mot de n bits de suite chiffrante, qui correspond un lment du tableau.

Clef secrte. K, compos de k mots de n bits, K[0], , K[k1]. Initialisation. Pour i de 0 2n1, S[i] i. j0 Pour i de 0 2n1 faire j j + S[j] + K[i mod k] changer S[i] et S[j] Gnration de la suite chiffrante. i 0, j 0 Rpter i i+1 j j+S[i] changer S[i] et S[j]. Retourner S[S[i] + S[j]

Table 1: RC4

www.picsi.org/parcours_56_256.html

1/2

Toutes les additions effectues dans RC4 sont bien sr des additions modulo 2n. Scurit. La plupart des attaques connues sur RC4 exploitent des faiblesses de la phase d'initialisation. Ainsi, plusieurs attaques par distingueur ont t proposes, notamment par Mantin et Shamir [3]. De faon gnrale, les premiers mots de la suite gnre sont particulirement vulnrables, et il est gnralement conseill de ne pas rendre en compte les 512 premiers octets produits [2]. Il n'existe ce jour aucune attaque par recouvrement de clef sur RC4 sauf dans des contextes particuliers. Par exemple, Fluhrer, Mantin et Shamir [1] ont montr qu'en l'absence de valeur initiale, le mcanisme de re-synchronisation utilis dans le norme WEP IEEE 802.11 conduisait l'utilisation de la mme suite chiffrante pour chiffrer diffrents messages. Le niveau de scurit offert par RC4 avec un protocole de re-synchronisation de ce type est donc extrmement faible. Plus gnralement, on considre que RC4 est particulirement sensible aux attaques lies au protocole de rinitialisation. Proprit intellectuelle. RC4 est un algorithme propritaire de la socit RSA Data Security, Inc.

RFRENCES
[1] S. Fluhrer, I. Mantin,, A. Shamir. << Weaknesses in the Key Scheduling Algorithm of RC4 >>. Selected Areas in Cryptography - SAC 2001, 2259 Lecture Notes in Computer Science, 1-24. Springer-Verlag, 2001. [2] C. Gehrmann, M. Naslund. << ECRYPT Yearly Report on Algorithms and Keysizes >>. w w e r p . u o g d c m n s D S A 1 - . . d , 2005. w.cyte.r/ouet/.P.011pf [3] I. Mantin, A. Shamir. << A practical attack on broadcast RC4 >>. Fast Software Encryption - FSE 2001, 2335 Lecture Notes in Computer Science, 152-164. Springer-Verlag, 2001. [4] R. Rivest. << The RC4 encryption algorithm >>. RSA Data Security, 1992.

page prcdente

page suivante

www.picsi.org/parcours_56_256.html

2/2

Vous aimerez peut-être aussi