RC4
Kriptogrāfijā RC4 (pazīstams arī kā ARC4 vai ARCFOUR, kas nozīmē Alleged RC4, sk. tālāk) ir viens no visizplatītākajiem programmatūras plūsmas šifriem. To izmanto tādos populāros protokolos kā Secure Sockets Layer (SSL) (lai aizsargātu interneta datplūsmu) un WEP (lai aizsargātu bezvadu tīklus).
RC4 ir pazīstams ar to, ka ir vienkāršs un ātrs, taču uzbrukumi var notikt, ja netiek noņemts izejas atslēgas plūsmas sākums vai viena atslēgas plūsma tiek izmantota divreiz; daži RC4 izmantošanas veidi var pārvērsties par ļoti nedrošām kriptosistēmām, piemēram, WEP.
RC4 1987. gadā izveidoja Rons Rivests no RSA Security. Oficiālais nosaukums ir "Rivesta šifrs 4", bet saīsinājums RC apzīmē arī "Rona kodu" (sk. arī RC2, RC5 un RC6).
RC4 pirmo reizi tika izveidots kā komercnoslēpums, bet 1994. gada septembrī tā apraksts tika publicēts Cypherpunks adresātu sarakstā. Drīz vien tas tika publicēts sci.crypt ziņu grupā un no turienes - daudzās interneta vietnēs. Tika apstiprināts, ka kods ir īsts (nevis viltots), jo tā izvades rezultāti sakrita ar patentētas programmatūras, kas izmanto licencētu RC4, izvades rezultātiem. Tā kā algoritms ir zināms, tas vairs nav komercnoslēpums. Tomēr nosaukums "RC4" ir aizsargāts ar preču zīmi. Lai izvairītos no iespējamām problēmām ar preču zīmi, RC4 bieži dēvē par "ARCFOUR" vai "ARC4" (kas nozīmē "Alleged RC4", jo RSA nekad nav oficiāli publicējusi algoritmu). Tas ir kļuvis par daļu no dažiem plaši izmantotiem šifrēšanas protokoliem un standartiem, tostarp WEP un WPA bezvadu kartēm un TLS.
Divi galvenie iemesli, kas palīdzēja to izmantot tik plašā lietojumprogrammu klāstā, ir tās ātrums un vienkāršība. RC4 lietojumi gan programmatūrā, gan aparatūrā ir ļoti viegli izstrādājami.
RC4 šifrēšanas algoritms tiek sākts ar dažāda garuma atslēgu, parasti no 40 līdz 256 bitiem, izmantojot atslēgu plānošanas algoritmu (KSA). Kad tas ir pabeigts, šifrēto bitu plūsma tiek izveidota, izmantojot pseidonorādījuma ģenerēšanas algoritmu (PRGA).
RC4 daudzējādā ziņā neatbilst kriptogrāfu noteiktajiem droša šifrāta standartiem, un to nav ieteicams izmantot jaunās lietojumprogrammās, jo ir daudz metožu, kā uzbrukt RC4. Pirmā kilobaita datu atmešana no atslēgas plūsmas var nedaudz uzlabot drošību.
Uz RC4 balstītas kriptosistēmas
- WEP
- WPA
- BitTorrent protokola šifrēšana
- Microsoft Point-to-Point šifrēšana
- Secure Sockets Layer (pēc izvēles)
- Secure Shell (pēc izvēles)
- Attālās darbvirsmas klients (RDC pār RDP)
- Kerberos (pēc izvēles)
- SASL mehānisms Digest-MD5 (pēc izvēles)
- Gpcode.AK, 2008. gada jūnija sākumā Microsoft Windows datorvīruss, kas, aizsedzot dokumentus ar RC4 un RSA-1024 šifrēšanas metodi, kļūst par ķīlniekiem, lai saņemtu izpirkuma maksu.
Ja kriptosistēma ir atzīmēta ar "(pēc izvēles)", RC4 ir viens no vairākiem šifrēšanas veidiem, ko sistēmā var iestatīt.
Saistītās lapas
- Uzlabotais šifrēšanas standarts
- Datu šifrēšanas standarts (DES)
- DES-X
- eSTREAM - jaunu plūsmas šifru novērtēšana, ko veic ES.
- TEA, Block TEA, pazīstams arī kā eXtended TEA un Corrected Block TEA - bloku šifru saime, kas, tāpat kā RC4, ir izstrādāta tā, lai būtu ļoti vienkārši īstenojama.
- Trīskāršais DES (TDES)
Jautājumi un atbildes
J: Kas ir RC4?
A: RC4 (pazīstams arī kā ARC4 vai ARCFOUR, kas nozīmē Alleged RC4) ir programmatūras plūsmas šifrs, ko izmanto tādos populāros protokolos kā Secure Sockets Layer (SSL) un WEP.
J: Kas radīja RC4?
A: RC4 1987. gadā radīja Ron Rivest no RSA Security.
J: Kā algoritms kļuva publiski pieejams?
A: Algoritms kļuva publiski pieejams, kad 1994. gada septembrī to publicēja Cypherpunks pasta sarakstē, un pēc tam tas izplatījās daudzās interneta vietnēs.
J: Vai RC4 ir aizsargāts ar preču zīmi?
A: Jā, nosaukums "RC4" ir aizsargāts ar preču zīmi.
J: Kādi ir divi iemesli, kāpēc tas ir plaši izmantots?
A: Divi galvenie iemesli, kas ir veicinājuši tā izmantošanu tik plašā lietojumu klāstā, ir tā ātrums un vienkāršība. RC4 lietojumus gan programmatūrā, gan aparatūrā ir ļoti viegli izstrādāt.
J: Kā šifrēšanas algoritms darbojas?
A: Šifrēšanas algoritms sākas ar dažādu atslēgas garumu, parasti no 40 līdz 256 bitiem, izmantojot atslēgas plānošanas algoritmu (KSA). Kad tas ir pabeigts, šifrēto bitu plūsma tiek izveidota, izmantojot pseidonaradikuma ģenerēšanas algoritmu (PRGA).
J: Vai RC4 tiek uzskatīts par drošu jauniem lietojumiem?
A: Nē, jo ir daudz metožu, kā tam uzbrukt, tāpēc to nav ieteicams izmantot jaunos lietojumos.