RC4
A kriptográfiában az RC4 (más néven ARC4 vagy ARCFOUR, azaz Alleged RC4, lásd alább) az egyik legelterjedtebb szoftveres folyamkódolás. Olyan népszerű protokollokban használják, mint a Secure Sockets Layer (SSL) (az internetes forgalom védelmére) és a WEP (a vezeték nélküli hálózatok védelmére).
Az RC4 egyszerűségéről és gyorsaságáról ismert, de a támadások valószínűsíthetőek, ha a kimeneti kulcsfolyam elejét nem távolítják el, vagy ha egy kulcsfolyamot kétszer használnak; az RC4 használatának néhány módja nagyon bizonytalan kriptorendszerré válhat, mint például a WEP.
Az RC4-et Ron Rivest, az RSA Security munkatársa alkotta meg 1987-ben. Míg a hivatalos neve "Rivest Cipher 4", az RC rövidítés a "Ron kódja" rövidítésként is ismert (lásd még RC2, RC5 és RC6).
Az RC4-et először üzleti titokként hozták létre, de 1994 szeptemberében a Cypherpunks levelezési listán közzétették a leírását. Hamarosan a sci.crypt hírcsoportba is felkerült, onnan pedig az internet számos webhelyére. A kódról bebizonyosodott, hogy valódi (nem hamisítvány), mivel a kimenete megegyezett a licencelt RC4-et használó saját szoftverek kimenetével. Mivel az algoritmus ismert, már nem üzleti titok. Az "RC4" név azonban védjegyoltalom alatt áll. Az RC4-et gyakran "ARCFOUR" vagy "ARC4" (azaz állítólagos RC4, mivel az RSA soha nem adta ki hivatalosan az algoritmust) néven emlegetik, hogy elkerüljék az esetleges védjegyproblémákat. Az algoritmus néhány általánosan használt titkosítási protokoll és szabvány, köztük a vezeték nélküli kártyák WEP és WPA protokolljainak, valamint a TLS-nek a részévé vált.
A két fő ok, ami segítette a használatát az alkalmazások ilyen széles körében, a gyorsaság és az egyszerűség. Az RC4 szoftveres és hardveres felhasználása rendkívül könnyen fejleszthető.
Az RC4 titkosítási algoritmust különböző hosszúságú, általában 40 és 256 bit közötti kulcsokkal indítjuk a kulcs-ütemező algoritmus (KSA) segítségével. Miután ez megtörtént, a titkosított bitek folyamát a pszeudo-véletlenszerű generáló algoritmus (PRGA) segítségével hozzák létre.
Az RC4 sok szempontból nem felel meg a kriptográfusok által a biztonságos titkosításra meghatározott szabványoknak, és nem ajánlott új alkalmazásokban használni, mivel az RC4 ellen számos támadási módszer létezik. Az első kilobájtnyi adat elhagyása a kulcsfolyamból némileg javíthatja a biztonságot.
RC4-alapú kriptorendszerek
- WEP
- WPA
- BitTorrent protokoll titkosítása
- Microsoft pont-pont titkosítás
- Secure Sockets Layer (opcionálisan)
- Secure Shell (opcionálisan)
- Távoli asztali ügyfél (RDC az RDP-n keresztül)
- Kerberos (opcionálisan)
- SASL-mechanizmus Digest-MD5 (opcionálisan)
- Gpcode.AK, egy 2008. június eleji számítógépes vírus a Microsoft Windows számára, amely RC4 és RSA-1024 titkosítással eltitkolva dokumentumokat váltságdíj ellenében túszul ejti.
Ahol egy kriptorendszer "(opcionálisan)" jelzéssel van ellátva, ott az RC4 egyike a rendszer által használható számos titkosításnak.
Kapcsolódó oldalak
- Fejlett titkosítási szabvány
- Adattitkosítási szabvány (DES)
- DES-X
- eSTREAM - Az EU által végzett, új adatfolyam-kódok értékelése.
- TEA, Block TEA, más néven eXtended TEA és Corrected Block TEA - A blokkos titkosítások egy családja, amelyet az RC4-hez hasonlóan úgy terveztek, hogy nagyon egyszerűen megvalósítható legyen.
- Triple DES (TDES)
Kérdések és válaszok
K: Mi az RC4?
V: Az RC4 (más néven ARC4 vagy ARCFOUR, azaz Alleged RC4) egy szoftveres adatfolyam-riasztó, amelyet olyan népszerű protokollokban használnak, mint a Secure Sockets Layer (SSL) és a WEP.
K: Ki alkotta meg az RC4-et?
V: Az RC4-et Ron Rivest, az RSA Security munkatársa alkotta meg 1987-ben.
K: Hogyan vált nyilvánossá az algoritmus?
V: Az algoritmus akkor vált nyilvánossá, amikor 1994 szeptemberében a Cypherpunks levelezési listára felkerült, majd az interneten számos weboldalon elterjedt.
K: Az RC4 védjegyoltalom alatt áll?
V: Igen, az "RC4" név védjegyoltalom alatt áll.
K: Mi az a két ok, amiért széles körben használták?
V: A két fő ok, ami hozzájárult ahhoz, hogy ilyen széles körben használják, a gyorsasága és az egyszerűsége. Az RC4 felhasználása mind szoftverben, mind hardverben rendkívül könnyen fejleszthető.
K: Hogyan működik a titkosítási algoritmus?
V: A titkosítási algoritmus különböző hosszúságú, általában 40 és 256 bit közötti kulcsokkal kezdődik, a kulcs-ütemező algoritmus (KSA) segítségével. Miután ez megtörtént, a titkosított bitek folyamát a pszeudo-véletlenszerű generáló algoritmus (PRGA) segítségével hozzák létre.
K: Az RC4 biztonságosnak tekinthető az új alkalmazások számára?
V: Nem, mivel számos támadási módszer létezik, ezért nem ajánlott új alkalmazásokban használni.