Представлены результаты обратного инжиниринга метода шифрования Skype

9 июля 2010 года

Группа исследователей-криптографов, возглавляемая Sean O'Neill, автором алгоритма хеширования EnRUPT, сообщила об успешном завершении обратного инжиниринга организации шифрования данных в протоколе Skype. Для шифрования передачи данных в Skype использовался модифицированный потоковый шифр RC4, реализацию которого удалось повторить и оформить в виде открытой библиотеки (Архивная копия от 14 марта 2021 на Wayback Machine). Детали, обнаруженные в ходе проведенной работы, обещают раскрыть в декабре на конференции Chaos Communication Congress.

Представленная библиотека может оказать помощь в создании независимых реализаций протокола Skype. По заявлению разработчиков для усложнения создания сторонних клиентов в Skype использовался модифицированный код генерации ключей для потокового шифра RC4. Насколько раскрытие метода шифрования может повлиять на безопасность передачи данных Skype пока не известно, исследование надежности генерации начального вектора и возможности перехвата ключей шифрования пока не завершено.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Представлены результаты обратного инжиниринга метода шифрования Skype», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.