RC4
Inom kryptografin är RC4 (även känd som ARC4 eller ARCFOUR som betyder Alleged RC4, se nedan) en av de vanligaste mjukvarustreamchiffren. Den används i populära protokoll som Secure Sockets Layer (SSL) (för att skydda internettrafik) och WEP (för att säkra trådlösa nätverk).
RC4 är känd för att vara enkel och snabb, men attacker kan ske när början av utdatakärnströmmen inte tas bort eller när en nyckelström används två gånger. Vissa sätt att använda RC4 kan bli mycket osäkra kryptosystem, t.ex. WEP.
RC4 skapades av Ron Rivest från RSA Security 1987. Det officiella namnet är "Rivest Cipher 4", men förkortningen RC står också för "Rons kod" (se även RC2, RC5 och RC6).
RC4 skapades först som en affärshemlighet, men i september 1994 skickades en beskrivning av den till Cypherpunks mailinglista. Den publicerades snart i nyhetsgruppen sci.crypt och därifrån på många webbplatser på Internet. Det bekräftades att koden var äkta (inte falsk) eftersom dess utdata stämde överens med utdata från proprietär programvara som använde licensierad RC4. Eftersom algoritmen är känd är den inte längre en affärshemlighet. Namnet "RC4" är dock ett varumärke. RC4 kallas ofta "ARCFOUR" eller "ARC4" (vilket betyder "Alleged RC4", eftersom RSA aldrig officiellt har släppt algoritmen) för att undvika eventuella problem med varumärket. Den har blivit en del av några vanligt förekommande krypteringsprotokoll och standarder, bland annat WEP och WPA för trådlösa kort och TLS.
De två främsta skälen till att den används i så många olika tillämpningar är dess snabbhet och enkelhet. Det är extremt lätt att utveckla RC4 i både mjukvara och hårdvara.
RC4-krypteringsalgoritmen startas med en annan nyckellängd, vanligen mellan 40 och 256 bitar, med hjälp av key-scheduling-algoritmen (KSA). När detta har slutförts skapas strömmen av krypterade bitar med hjälp av algoritmen för pseudotillfällig generering (PRGA).
RC4 misslyckas på många sätt med de standarder som kryptografer har satt upp för en säker chiffer och rekommenderas inte för användning i nya tillämpningar eftersom det finns många metoder för att angripa RC4. Att ta bort den första kilobyte av data från nyckelströmmen kan förbättra säkerheten något.
RC4-baserade kryptosystem
- WEP
- WPA
- Kryptering av BitTorrent-protokollet
- Microsoft kryptering från punkt till punkt
- Secure Sockets Layer (valfritt)
- Secure Shell (valfritt)
- Klient för fjärrskrivbord (RDC över RDP)
- Kerberos (valfritt)
- SASL-mekanism Digest-MD5 (valfritt)
- Gpcode.AK, ett datavirus för Microsoft Windows från början av juni 2008, som tar dokument som gisslan mot lösen genom att dölja dem med RC4- och RSA-1024-kryptering.
När ett kryptosystem är markerat med "(valfritt)" är RC4 ett av flera chiffer som systemet kan ställas in för att använda.
Relaterade sidor
- Avancerad krypteringsstandard
- Standard för datakryptering (DES)
- DES-X
- eSTREAM - En utvärdering av nya strömkrypter som genomförs av EU.
- TEA, Block TEA även känd som eXtended TEA och Corrected Block TEA - En familj av blockchiffer som, liksom RC4, är utformade för att vara mycket enkla att genomföra.
- Triple DES (TDES)
Frågor och svar
Fråga: Vad är RC4?
S: RC4 (även känd som ARC4 eller ARCFOUR, vilket betyder Alleged RC4) är ett programvaru-strömchiffer som används i populära protokoll som Secure Sockets Layer (SSL) och WEP.
F: Vem skapade RC4?
Svar: RC4 skapades av Ron Rivest från RSA Security 1987.
F: Hur blev algoritmen offentlig?
Svar: Algoritmen blev offentlig när den postades på Cypherpunks mailinglista i september 1994 och sedan spreds till många webbplatser på Internet.
F: Är RC4 varumärkesskyddad?
Svar: Ja, namnet "RC4" är varumärkesskyddat.
F: Vilka är de två anledningarna till att det har använts i stor utsträckning?
S: De två främsta skälen till att RC4 används i så många olika tillämpningar är dess snabbhet och enkelhet. Det är extremt lätt att utveckla RC4 i både mjukvara och hårdvara.
F: Hur fungerar krypteringsalgoritmen?
S: Krypteringsalgoritmen börjar med en annan nyckellängd, vanligen mellan 40 och 256 bitar, med hjälp av key-scheduling-algoritmen (KSA). När detta är klart skapas strömmen av krypterade bitar med hjälp av algoritmen för pseudotillfällig generering (PRGA).
F: Är RC4 säkert för nya tillämpningar?
S: Nej, eftersom det finns många metoder för att angripa den, så den rekommenderas inte för användning i nya tillämpningar.