Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κατεύθυνση: Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Μεταπτυχιακό Μάθημα: Κρυπτογραφία ΙΙ Επιβλέπων Καθηγητής: Δελιβασίλης Δημήτρης Α Λ Γ Ο Ρ Ι Θ Μ Ο Σ R C 4 Μακροβασίλης Αθανάσιος, icsdm05032@icsd.aegean.gr Τσακουντάκης Αλέξανδρος, icsdm05040@icsd.aegean.gr
Περίγραμμα Παρουσίασης Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP Συμπεράσματα Βιβλιογραφία
Εισαγωγή Βασικοί Αλγόριθμοι Συμμετρικής Κρυπτογράφησης Αλγόριθμος Block Cipher Stream Cipher DES √ Triple DES AES RC2 RC4 RC5 RC6 IDEA Blowfish Εισαγωγή
Εισαγωγή Ιστορική Αναδρομή Ιστορική Αναδρομή… Stream Ciphers A5/1, A5/2 , 1989, GSM mobile 2G. FISH (FIbonacci SHrinking), 1993, Siemens. WAKE (Word Auto Key Encryption), 1993. SEAL (Software – optimized Encryption Algorithm), 1994, IBM. E0, Ericsson, 1997, Bluetooth. SOBER, 2003. Phelix και Helix, 2004, Bruce Schneier… RC4… Εισαγωγή Ιστορική Αναδρομή
Εισαγωγή Ιστορική Αναδρομή …Ιστορική Αναδρομή Οι περισσότεροι stream ciphers οι οποίοι υλοποιήθηκαν τα τελευταία 20 χρόνια βασίστηκαν σε LFSRs. Αλγόριθμος RC4 – Ron’s Code 4 ή Rivest Cipher 4 ή Arcfour. 1987, Ron Rivest – RSA Data Security. 1994, Ανώνυμα δημοσιεύτηκε ο πηγαίος κώδικας (λίστα e-mail του Cypherpunks,sci.crypt newsgroups). Εισαγωγή Ιστορική Αναδρομή
Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Ασύρματα δίκτυα: Πρωτόκολλο WEP (Wired Equivalent Privacy)- 802.11b, WPA2 (Wi-Fi Protected Access) – 802.11i. Διαδίκτυο – Συνδέσεις SSL/TLS. Απομακρυσμένη διασύνδεση SSH (Secure Shell). Microsoft Windows MPPE (Microsoft Point to Point Encryption), συνδέσεις PPP και PPTP στα Εικονικά Δίκτυα (VPNs). Oracle Secure SQL. Και σε πολλές άλλες εφαρμογές λογισμικού. π.χ. Adobe Acrobat (128-bit), RSA Secure PC (128-bit). Είναι επί του παρόντος ο πιο ευρέως χρησιμοποιούμενος stream cipher. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές
Γενικά Χαρακτηριστικά Synchronous stream cipher. Μεταβλητό μήκος κλειδιού 40bits – 256bits. Απλότητα του αλγορίθμου, 4 – γραμμές. Εύκολη υλοποίηση σε γλώσσες προγραμματισμού π.x. C++, Pascal. Αποτελεί τον περισσότερο ευρέως αναπτυσσόμενο stream cipher σε εφαρμογές λογισμικού λόγω της απλότητας και της αποδοτικότητάς του. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά
Κρυπτογράφηση - Αποκρυπτογράφηση pi XOR si = ci plaintext=pi keystream=si , ciphertext=ci Αποκρυπτογράφηση ci XOR si = pi δημιουργία μιας ψευδοτυχαίας σειράς si η οποία γίνεται XORed με κάθε byte του plaintext για να παράγει τα cipher data. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση - Αποκρυπτογράφηση
Ανάλυση Αλγορίθμου… «Καρδιά» του αλγορίθμου αποτελεί η δημιουργία μιας ψευδοτυχαίας σειράς χρησιμοποιώντας το μυστικό κλειδί. Αποτελείται από 2 τμήματα: A) Key Scheduling Algorithm (KSA). B) Pseudo – Random Generation Algorithm (PRGA). Και τα δύο τμήματα πρέπει να εκτελούνται για κάθε νέο κλειδί. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου
…Ανάλυση Αλγορίθμου Key Scheduling Algorithm (KSA) for i = 0 to 255 { Υπάρχουν δύο πίνακες των 256 bytes, S και K. O S-πίνακας αρχικοποιείται γραμμικά με S0=0, S1=1, S2=2… S255=255 και ονομάζεται State (S)-Box. Ο K-πίνακας αρχικοποιείται χρησιμοποιώντας το κλειδί. Αν το κλειδί έχει μήκος Ν bytes, τα πρώτα N bytes στον K-πίνακα αντιγράφονται απευθείας από το κλειδί. Αυτός ο τρόπος στη συνέχεια επαναλαμβάνεται για να συμπληρώσει ολόκληρο τον K-πίνακα αν χρησιμοποιείται μικρότερο κλειδί από το κρυπτογραφικό σύστημα. Αυτός ο πίνακας ονομάζεται Key (K) – Box. for i = 0 to 255 { Si = i Ki = key(i mod 255) } Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου
…Ανάλυση Αλγορίθμου Key Scheduling Algorithm (KSA) j = 0 for i = 0 to 255 { j = (j + Si + Ki) mod 256 swap Si and Sj } Ο S-πίνακας τροποποιείται, (στην ουσία «τυχαιοποιείται»-randomized) από επαναλαμβανόμενες αντιμεταθετικές καταχωρήσεις. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου
…Ανάλυση Αλγορίθμου Pseudo – Random Generation Algorithm (PRGA) i=j=0 //για κάθε pseudo-random byte που δημιουργείται { i = (i + 1) mod 256 j = (j + Si) mod 256 swap Si and Sj b = (Si + Sj) mod 256 K= Sb // το pseudo-random byte είναι το Sb } Ο αλγόριθμος παράγει ένα ψευδοτυχαίο byte Sb σε κάθε επανάληψη. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου
…Ανάλυση Αλγορίθμου Pseudo – Random Generation Algorithm (PRGA) S-Πίνακας (State (S)-Box). Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου
…Ανάλυση Αλγορίθμου Διαγράμματα ροής των δύο τμημάτων του RC4, KSA και PRGA. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου
…Ανάλυση Αλγορίθμου Υλοποίηση σε Hardware Η γενική αρχιτεκτονική δομή του RC4 stream cipher Storage unit: υπεύθυνη για τα τμήματα KSA και PRGA. Control unit: παράγει κατάλληλα το χρόνο και τα σήματα ελέγχου – συγχρονίζει την storage unit. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου
Επιθέσεις Ο Finney απέδειξε ότι υπάρχουν καταστάσεις στις οποίες ο RC4 δεν μπορεί να βρεθεί ποτέ. (Αδύναμα κλειδιά) Ο Jenkins ανακάλυψε μια πιθανοτική σχέση μεταξύ της πληροφορίας που πρέπει να μείνει μυστική και της δημόσιας. Οι Fluhrer και McGrew απέδειξαν μια πιθανοτική σχέση μεταξύ δύο συνεχόμενων bytes εξόδου. Οι Mαntin και Shamir ανακάλυψαν ότι το δεύτερο byte εξόδου έχει τιμή μηδέν με πιθανότητα διπλάσια του αναμενόμενου. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις
Template Attack… Αν ο RC4 χρησιμοποιείται με λάθος τρόπο, όπως στο 802.11b (WEP), επίθεση τύπου DPA (Differential Power Analysis) είναι εφικτή. Αν ο RC4 χρησιμοποιείται σωστά (μόνο ένα trace είναι διαθέσιμο), template attacks είναι η μόνη επιλογή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack
…Template Attack Αν ο RC4 χρησιμοποιείται σωστά Καμία χρήσιμη πληροφορία σχετική με χρόνο εκτέλεσης καθώς οι διαδικασίες key scheduling και keystream generation χρησιμοποιούν λειτουργίες που δεν σχετίζονται άμεσα με το κλειδί που χρησιμοποιείται. Το ίδιο ισχύει και για τις SPA επιθέσεις. DPA επιθέσεις, οι οποίες αξιοποιούν στοιχεία κατανάλωσης ισχύος ή εκπομπής ακτινοβολίας δεν μπορούν να χρησιμοποιηθούν καθώς διαθέτουμε μόνο ένα trace. Μόνη επιλογή : Template Attacks Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack
...Template Attack Βασική ιδέα είναι η αποθήκευση της κατανομής πιθανότητας(probability distribution) της διαρρέουσας πληροφορίας για κάθε δυνατή κατάσταση. Τεχνικές κατηγοριοποίησης σήματος χρησιμοποιούνται για την αντιστοίχηση της ληφθείσας side-channel πληροφορίας (trace) σε μία κατάσταση. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack
...Template Attack Ανάλυση επίθεσης Ένα μοντέλο με όλες τις δυνατές καταστάσεις δημιουργείται (ο κρυπτογραφικός αλγόριθμος εκτελείται για όλα τα δυνατά κλειδιά). Template : Για κάθε κατάσταση αποθηκεύεται το αντίστοιχο σήμα που παράγεται(υπολογίζεται και ο αντίστοιχος θόρυβος). Η επίθεση ξεκινάει και το trace κάποιας λειτουργίας (π.χ. της key-scheduling) συλλέγεται. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack
...Template Attack Ανάλυση επίθεσης Σύμφωνα με τα templates τα οποία αντιστοιχούν σε όλα τα δυνατά κλειδιά, η side-channel πληροφορία από την συσκευή αντιστοιχίζεται σε ένα template. Στόχος είναι να μειωθεί ο αριθμός των πιθανών κλειδιών. Αν φτάσουμε σε μικρό αριθμό κλειδιών μια brute-force επίθεση θα είναι αρκετή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack
...Template Attack Ο αριθμός των πιθανών κλειδιών είναι αρχικά μεγάλος. Δεν μπορούμε να δημιουργήσουμε τόσα templates. Extend and prune strategy. Για μία επιτυχή επίθεση αρκεί μια brute-force attack στα υπολειπόμενα κλειδιά να είναι εφικτή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack
Επίθεση στο WEP… Fluhrer, Martin, Shamir Για οποιοδήποτε από τα κλειδιά που ο αλγόριθμος RC4 χρησιμοποιεί, τα στατιστικά στοιχεία των πρώτων μερικών bytes του keystream είναι σε ανησυχητικό βαθμό μη τυχαία. Ως αποτέλεσμα, αν κανείς επεξεργαστεί έναν μεγάλο αριθμό μηνυμάτων με το ίδιο κλειδί, είναι δυνατόν αυτό τελικά να βρεθεί. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP RC4 Initialization Ο πίνακας Κ περιέχει τα κλειδιά Ο πίνακας S αποτελείται από permutation 0,1,…,255 for i = 0 to 255 S[i] = i K[i] = key[i (mod N)] next i j = 0 j = (j + S[i] + K[i]) mod 256 swap(S[i], S[j]) i = j = 0 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Κρυπτογράφηση WEP πακέτων Το κλειδί κάθε πακέτου αποτελείται από το IV και το μόνιμο κλειδί Κ. (IV,K) Το IV κομμάτι του κλειδιού αποστέλλεται σε μορφή κειμένου (plaintext) Ένα νέο IV (τυχαία επιλογή) χρησιμοποιείται σε κάθε πακέτο Το K αλλάζει σπάνια( ή και ποτέ) Το τμήμα IV αποτελείται από 24bits, επαναλαμβάνεται συχνά Ο επιτιθέμενος γνωρίζει τα IVs καθώς και ciphertext Ο επιτιθέμενος θέλει να βρει το K Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Τα 3 πρώτα bytes του keystream είναι το IV RC4 key bytes… …K0,K1,K2,K3,K4,K5,… Όπου IV = (K0,K1,K2), τα οποία γνωρίζει ο επιτιθέμενος Προσπαθεί να ανακαλύψει τα K3,K4,K5,… Έχοντας αρκετά IVs θα μπορέσει να ανακαλύψει το κλειδί Μόνη προϋπόθεση να γνωρίζει το πρώτο keystream byte known plaintext attack Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Ο επιτιθέμενος παρακολουθεί τα IVs μέχρι Να βρει 3-byte IV της μορφής IV = (3,255,V) Το V μπορεί να έχει οποιαδήποτε τιμή Το RC4 key για το συγκεκριμένο πακέτο έχει την τιμή Key = (3,255,V,K3,K4,K5,…) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Παράδειγμα επίθεσης IV = (3,255,V) Key = (3,255,V,K3,K4,…) Ο επιτιθέμενος γνωρίζει K0=3,K1=255, K2=V RC4 initialization: Αρχικά Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP RC4 Initialization Si = i for i = 0,1,2,…,255 j = 0 for i = 0 to 255 j = j+Si+Ki swap(Si,Sj) next i Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP j=0 Στο i=0 βήμα i = 0 j = j+S0+K0 = 0+0+3 = 3 swap(Si,Sj) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Στο i=1 βήμα i = 1 j = j+S1+K1 = 3+1+255 = 3 mod 256=3 swap(Si,Sj) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Στο i=2 βήμα i = 2 j = j+S2+K2 = 3+2+V = 5+V swap(Si,Sj) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Στο i=3 βήμα i = 3 j = j+S3+K3 = 5+V+1+K3 = 6+V+K3 swap(Si,Sj) Αν 6+V+K3 > 5+V mod 256 ο ακόλουθος πίνακας Αλλιώς 6+V+K3 θα βρίσκεται αριστερά από 5+V Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Μετά το initialization, i=j=0 Για κάθε keystream byte i = i+1 j = j+Si swap(Si,Sj) t = Si+Sj keystreamByte = St Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP i=j=0: Πρώτο keystream byte i = i+1 = 1 j = j+S1 = 0 t = Si+Sj = S1+S0 = 0+3 = 3 keystreamByte = 6+V+K3 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP keystreamByte = 6+V+K3 K3 = (keystreamByte-6-V) mod 256 Στην πράξη το initialization δεν σταματάει στο i=3 Αποδεικνύεται ότι αν τα στοιχεία στο 0,1 και 3 δεν εναλλάσσονται(swapped) στα επόμενα βήματα η επίθεση δουλεύει. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Με μέσο όρο 60 IVs της μορφής (3,255,V) μπορούμε να βρούμε το K3 Στην συνέχεια γνωρίζοντας το K3 μπορούμε εύκολα με τον ίδιο τρόπο να βρούμε το K4 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
…Επίθεση στο WEP Η επίθεση αυτή μπορεί στην πράξη να οδηγήσει στην μερική ή ολική αποκάλυψη του κλειδιού Μπορεί εύκολα να αποφευχθεί Αν δεν χρησιμοποιήσουμε τα πρώτα 256 bytes του keystream Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP
Συμπεράσματα Εύκολα υλοποιήσιμος αλγόριθμος. Γρήγορη κρυπτογράφηση. Μεγάλος όγκος δουλειάς πάνω στην μελέτη του αλγορίθμου. Δύο επιθέσεις μπορούν στην πράξη να προκαλέσουν αποκάλυψη του κλειδιού. Θεωρείται πλέον μη ασφαλής. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επίθεση στο WEP Συμπεράσματα
Βιβλιογραφία [1] I. Mantin, “Analysis of Stream Cipher RC4”, The Weizmann Institute of Science, Israel, November 2001. [2] M.D. Galanis, P. Kitsos, G. Kostopoulos, O. Koufopanoglou, C.E. Goutis, “Comparison of the Performance of Stream Ciphers for Wireless Communications”, VLSI Design Laboratory, Electrical and Computer Engineering Department, University of Patras. [3] B.Schneier, Mudge, “Cryptanalysis of Microsoft’s Point-to-Point Protocol (PPTP)”, 5th Conference on Computer & Communications Security, San Francisco CA USA, 1998. [4] S. Fluhrer, I. Mantin, A. Shamir, “Weaknesses in the Key Scheduling Algorithm of RC4”. [5] C. Rechberger, E. Oswald, “Stream ciphers and Side-Channel analysis, 2004. [6] C. Rechberger, E. Oswald, “Security of IEEE 802.11 considering Power and EM Side-Channel Information”, 2004.
Α Λ Γ Ο Ρ Ι Θ Μ Ο Σ R C 4 Ε ρ ω τ ή σ ε ι ς… Μακροβασίλης Αθανάσιος, icsdm05032@icsd.aegean.gr Τσακουντάκης Αλέξανδρος, icsdm05040@icsd.aegean.gr