RC4

Krüptograafias on RC4 (tuntud ka kui ARC4 või ARCFOUR ehk Alleged RC4, vt allpool) üks levinumaid tarkvaralisi voogkoode. Seda kasutatakse sellistes populaarsetes protokollides nagu Secure Sockets Layer (SSL) (Interneti-liikluse kaitsmiseks) ja WEP (traadita võrkude kaitsmiseks).

RC4 on tuntud kui lihtne ja kiire, kuid rünnakud on tõenäolised, kui väljastatud võtmevoo algust ei eemaldata või kui ühte võtmevoogu kasutatakse kaks korda; mõned RC4 kasutamise viisid võivad muutuda väga ebaturvalisteks krüptosüsteemideks, näiteks WEP.

RC4-i lõi Ron Rivest (RSA Security) 1987. aastal. Kuigi selle ametlik nimi on "Rivest Cipher 4", on lühend RC tuntud ka kui "Roni kood" (vt ka RC2, RC5 ja RC6).

RC4 loodi algselt ärisaladusena, kuid 1994. aasta septembris postitati selle kirjeldus Cypherpunks'i postiloendisse. Peagi postitati see sci.crypt newsgroupi ja sealt edasi paljudele veebisaitidele Internetis. Kood kinnitati ehtsaks (mitte võltsinguks), kuna selle väljund vastas litsentsitud RC4-i kasutava patenteeritud tarkvara väljundile. Kuna algoritm on teada, ei ole see enam ärisaladus. Nimi "RC4" on aga kaitstud kaubamärgiga. RC4-le viidatakse sageli kui "ARCFOUR" või "ARC4" (mis tähendab väidetavat RC4, sest RSA ei ole algoritmi kunagi ametlikult välja andnud), et vältida võimalikke kaubamärgiprobleeme. See on saanud osaks mõnest üldkasutatavast krüpteerimisprotokollist ja -standardist, sealhulgas WEP ja WPA traadita kaartide jaoks ning TLS.

Kaks peamist põhjust, mis aitasid seda kasutada nii paljudes rakendustes, on selle kiirus ja lihtsus. RC4 kasutamist nii tarkvaras kui ka riistvaras on äärmiselt lihtne arendada.

RC4-krüpteerimisalgoritmi alustatakse erineva võtmepikkusega, tavaliselt 40 ja 256 bitti vahel, kasutades võtmepikendusalgoritmi (KSA). Kui see on lõpetatud, luuakse krüpteeritud bittide voog, kasutades pseudosrandom-genereerimise algoritmi (PRGA).

RC4 ei vasta mitmel viisil krüptograafide poolt turvalisele salakirjale kehtestatud standarditele ja seda ei soovitata kasutada uutes rakendustes, kuna RC4 vastu on palju meetodeid, millega RC4-i rünnata. Esimese kilobaidi andmete väljajätmine võtmevoogudest võib turvalisust mõnevõrra parandada.

RC4-põhised krüptosüsteemid

  • WEP
  • WPA
  • BitTorrent protokolli krüpteerimine
  • Microsoft Point-to-Point krüpteerimine
  • Secure Sockets Layer (valikuliselt)
  • Secure Shell (valikuliselt)
  • Kaugtöölaua klient (RDC üle RDP)
  • Kerberos (valikuliselt)
  • SASL-mehhanism Digest-MD5 (valikuliselt)
  • Gpcode.AK, 2008. aasta juuni alguses Microsofti Windowsi arvutiviirus, mis võtab dokumendid pantvangi lunaraha saamiseks, varjates neid RC4 ja RSA-1024 krüpteerimisega.

Kui krüptosüsteem on märgitud "(valikuliselt)", on RC4 üks mitmest krüptosüsteemist, mida süsteem saab kasutada.

Seotud leheküljed

  • Täiustatud krüpteerimisstandard
  • Andmete krüpteerimise standard (DES)
  • DES-X
  • eSTREAM - ELi poolt läbiviidav uute voogkoodide hindamine.
  • TEA, Block TEA, tuntud ka kui eXtended TEA ja Corrected Block TEA - plokkšifrite perekond, mis on sarnaselt RC4-ga loodud nii, et neid oleks väga lihtne rakendada.
  • Triple DES (TDES)

Küsimused ja vastused

K: Mis on RC4?


V: RC4 (tuntud ka kui ARC4 või ARCFOUR ehk Alleged RC4) on tarkvaraline voošifreering, mida kasutatakse populaarsetes protokollides nagu Secure Sockets Layer (SSL) ja WEP.

K: Kes lõi RC4?


V: RC4 lõi Ron Rivest (RSA Security) 1987. aastal.

K: Kuidas sai algoritm avalikuks?


V: Algoritm sai avalikuks, kui see 1994. aasta septembris postitati Cypherpunks'i postiloendisse ja seejärel levis paljudele veebisaitidele Internetis.

K: Kas RC4 on kaubamärgiga kaitstud?


V: Jah, nimi "RC4" on kaitstud kaubamärgiga.

K: Mis on kaks põhjust, miks seda on laialdaselt kasutatud?


V: Kaks peamist põhjust, mis on aidanud seda kasutada nii paljudes rakendustes, on selle kiirus ja lihtsus. RC4 kasutamist nii tarkvaras kui ka riistvaras on äärmiselt lihtne arendada.

K: Kuidas krüpteerimisalgoritm töötab?


V: Krüpteerimisalgoritm algab erineva võtmepikkusega, tavaliselt vahemikus 40 kuni 256 bitti, kasutades võtmepikendusalgoritmi (KSA). Kui see on lõpetatud, luuakse krüpteeritud bittide voog, kasutades pseudosrandom-genereerimise algoritmi (PRGA).

K: Kas RC4 on uute rakenduste jaoks turvaline?


V: Ei, sest selle ründamiseks on palju meetodeid, mistõttu seda ei soovitata kasutada uutes rakendustes.

AlegsaOnline.com - 2020 / 2023 - License CC3