Представлены результаты обратного инжиниринга метода шифрования Skype

9 июля 2010 года

Wikinews-logo-ru.svg

Группа исследователей-криптографов, возглавляемая Sean O'Neill, автором алгоритма хеширования EnRUPT, сообщила об успешном завершении обратного инжиниринга организации шифрования данных в протоколе Skype. Для шифрования передачи данных в Skype использовался модифицированный потоковый шифр RC4, реализацию которого удалось повторить и оформить в виде открытой библиотеки. Детали, обнаруженные в ходе проведенной работы, обещают раскрыть в декабре на конференции Chaos Communication Congress.

Представленная библиотека может оказать помощь в создании независимых реализаций протокола Skype. По заявлению разработчиков для усложнения создания сторонних клиентов в Skype использовался модифицированный код генерации ключей для потокового шифра RC4. Насколько раскрытие метода шифрования может повлиять на безопасность передачи данных Skype пока не известно, исследование надежности генерации начального вектора и возможности перехвата ключей шифрования пока не завершено.

 

ИсточникиПравить


Эта статья содержит материалы из статьи «Представлены результаты обратного инжиниринга метода шифрования Skype», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Представлены результаты обратного инжиниринга метода шифрования Skype