RC4

Kryptografiassa RC4 (tunnetaan myös nimellä ARC4 tai ARCFOUR eli Alleged RC4, ks. jäljempänä) on yksi yleisimmistä ohjelmistovirtasalaimista. Sitä käytetään suosituissa protokollissa, kuten Secure Sockets Layer (SSL) (Internet-liikenteen suojaamiseen) ja WEP (langattomien verkkojen suojaamiseen).

RC4 on tunnettu yksinkertaisuudestaan ja nopeudestaan, mutta hyökkäyksiä tapahtuu todennäköisesti, kun ulostulon avainvirran alkua ei poisteta tai yhtä avainvirtaa käytetään kahdesti; jotkin RC4:n käyttötavat voivat muuttua hyvin turvattomiksi salausjärjestelmiksi, kuten WEP.

RC4:n loi Ron Rivest RSA Security -yrityksestä vuonna 1987. Vaikka sen virallinen nimi on "Rivest Cipher 4", RC-lyhenne tunnetaan myös lyhenteenä "Ron's Code" (ks. myös RC2, RC5 ja RC6).

RC4 luotiin ensin liikesalaisuutena, mutta syyskuussa 1994 sen kuvaus lähetettiin Cypherpunks-postituslistalle. Se julkaistiin pian sci.crypt-uutisryhmässä ja sieltä edelleen monilla Internetin verkkosivustoilla. Koodin todettiin olevan aito (ei väärennös), koska sen tuotos vastasi lisensoitua RC4:ää käyttävien omien ohjelmistojen tuotosta. Koska algoritmi tunnetaan, se ei ole enää liikesalaisuus. Nimi "RC4" on kuitenkin suojattu tavaramerkillä. RC4:ään viitataan usein nimellä "ARCFOUR" tai "ARC4" (joka tarkoittaa väitettyä RC4:ää, koska RSA ei ole koskaan julkaissut algoritmia virallisesti) mahdollisten tavaramerkkiongelmien välttämiseksi. Se on tullut osaksi joitakin yleisesti käytettyjä salausprotokollia ja -standardeja, kuten langattomien korttien WEP ja WPA sekä TLS.

Kaksi tärkeintä syytä, jotka ovat auttaneet sen käyttöä niin monissa sovelluksissa, ovat sen nopeus ja yksinkertaisuus. RC4:n käyttö sekä ohjelmistoissa että laitteistoissa on erittäin helppoa kehittää.

RC4-salausalgoritmi aloitetaan eri pituisella avaimella, joka on tavallisesti 40-256 bittiä, käyttäen avaimen aikataulutusalgoritmia (KSA). Kun tämä on tehty, salattujen bittien virta luodaan pseudosattumanmuodostusalgoritmilla (PRGA).

RC4 ei täytä monin tavoin kryptografien turvalliselle salakirjoitukselle asettamia standardeja, eikä sitä suositella käytettäväksi uusissa sovelluksissa, koska RC4:n kimppuun on monia hyökkäysmenetelmiä. Ensimmäisen kilotavun datan poistaminen avainvirrasta voi parantaa turvallisuutta jonkin verran.

RC4-pohjaiset salausjärjestelmät

  • WEP
  • WPA
  • BitTorrent-protokollan salaus
  • Microsoft Point-to-Point-salaus
  • Secure Sockets Layer (valinnaisesti)
  • Secure Shell (valinnaisesti)
  • Etätyöpöytäasiakas (RDC yli RDP)
  • Kerberos (valinnaisesti)
  • SASL-mekanismi Digest-MD5 (valinnaisesti)
  • Gpcode.AK, kesäkuun 2008 alussa Microsoft Windows -tietokonevirus, joka ottaa asiakirjoja panttivangeiksi lunnaita vastaan peittämällä ne RC4- ja RSA-1024-salauksella.

Jos salausjärjestelmä on merkitty merkinnällä "(valinnaisesti)", RC4 on yksi monista salakirjoituksista, joita järjestelmä voi käyttää.

Aiheeseen liittyvät sivut

  • Advanced Encryption Standard
  • Tietojen salausstandardi (DES)
  • DES-X
  • eSTREAM - EU:n parhaillaan toteuttama uusien virtasalaisten salakirjoitusten arviointi.
  • TEA, Block TEA, joka tunnetaan myös nimillä eXtended TEA ja Corrected Block TEA - Lohkosalakirjoitusten perhe, joka on RC4:n tavoin suunniteltu hyvin yksinkertaiseksi toteuttaa.
  • Triple DES (TDES)

Kysymyksiä ja vastauksia

K: Mikä on RC4?


V: RC4 (tunnetaan myös nimellä ARC4 tai ARCFOUR eli Alleged RC4) on ohjelmistovirtasalaus, jota käytetään suosituissa protokollissa, kuten Secure Sockets Layer (SSL) ja WEP.

K: Kuka loi RC4:n?


V: RC4:n loi Ron Rivest RSA Securityn yrityksestä vuonna 1987.

K: Miten algoritmista tuli julkinen?


V: Algoritmi tuli julkiseksi, kun se lähetettiin Cypherpunks-postituslistalle syyskuussa 1994, minkä jälkeen se levisi monille Internetin verkkosivustoille.

K: Onko RC4 suojattu tavaramerkki?


V: Kyllä, nimi "RC4" on suojattu tavaramerkillä.

K: Mitkä ovat kaksi syytä, miksi sitä on käytetty laajalti?


V: Kaksi tärkeintä syytä, jotka ovat edistäneet sen käyttöä niin monissa sovelluksissa, ovat sen nopeus ja yksinkertaisuus. RC4:n käyttö sekä ohjelmistoissa että laitteistoissa on erittäin helppoa kehittää.

K: Miten salausalgoritmi toimii?


V: Salausalgoritmi aloitetaan eri pituisella avaimella, joka on yleensä 40-256 bittiä, käyttäen avaimen ajoitusalgoritmia (KSA). Kun tämä on tehty, salattujen bittien virta luodaan pseudosattumanmuodostusalgoritmilla (PRGA).

Kysymys: Onko RC4 turvallinen uusissa sovelluksissa?


V: Ei, koska siihen on monia hyökkäysmenetelmiä, joten sitä ei suositella käytettäväksi uusissa sovelluksissa.

AlegsaOnline.com - 2020 / 2023 - License CC3