RC4
V kryptografii je RC4 (známý také jako ARC4 nebo ARCFOUR, což znamená údajný RC4, viz níže) jednou z nejrozšířenějších softwarových proudových šifer. Používá se v populárních protokolech, jako je SSL (Secure Sockets Layer) (k ochraně internetového provozu) a WEP (k zabezpečení bezdrátových sítí).
Protokol RC4 je známý tím, že je jednoduchý a rychlý, ale k útokům může dojít, pokud není odstraněn začátek výstupního proudu klíčů nebo je jeden proud klíčů použit dvakrát; některé způsoby použití protokolu RC4 se mohou změnit ve velmi nezabezpečené kryptosystémy, jako je WEP.
Protokol RC4 vytvořil Ron Rivest ze společnosti RSA Security v roce 1987. Oficiální název zní "Rivestova šifra 4", ale zkratka RC je známá také jako "Ronova šifra" (viz také RC2, RC5 a RC6).
Protokol RC4 byl nejprve vytvořen jako obchodní tajemství, ale v září 1994 byl jeho popis zveřejněn v poštovní konferenci Cypherpunks. Brzy byl zveřejněn v diskusní skupině sci.crypt a odtud na mnoha webových stránkách na internetu. Bylo potvrzeno, že kód je pravý (nikoliv falešný), protože jeho výstup se shodoval s výstupem proprietárního softwaru používajícího licencovaný RC4. Protože je algoritmus znám, není již obchodním tajemstvím. Název "RC4" je však chráněn ochrannou známkou. Aby se předešlo případným problémům s ochrannou známkou, je RC4 často označován jako "ARCFOUR" nebo "ARC4" (což znamená Alleged RC4, protože RSA tento algoritmus nikdy oficiálně nezveřejnila). Stal se součástí některých běžně používaných šifrovacích protokolů a standardů, včetně WEP a WPA pro bezdrátové karty a TLS.
Dva hlavní důvody, které napomohly jeho použití v tak širokém spektru aplikací, jsou jeho rychlost a jednoduchost. Použití RC4 v softwaru i hardwaru je velmi snadné.
Šifrovací algoritmus RC4 se spouští s různou délkou klíče, obvykle v rozmezí 40 až 256 bitů, pomocí algoritmu plánování klíčů (KSA). Po jeho dokončení se pomocí algoritmu pseudonáhodného generování (PRGA) vytvoří proud šifrovaných bitů.
RC4 v mnoha ohledech nesplňuje standardy stanovené kryptografy pro bezpečnou šifru a nedoporučuje se používat v nových aplikacích, protože existuje mnoho metod, jak RC4 napadnout. Vypuštění prvního kilobajtu dat z proudu klíčů může bezpečnost poněkud zlepšit.
Kryptosystémy založené na RC4
- WEP
- WPA
- Šifrování protokolu BitTorrent
- Šifrování Microsoft Point-to-Point
- Secure Sockets Layer (volitelně)
- Secure Shell (volitelně)
- Klient vzdálené plochy (RDC přes RDP)
- Kerberos (volitelně)
- Mechanismus SASL Digest-MD5 (volitelně)
- Gpcode.AK, počítačový virus pro Microsoft Windows ze začátku června 2008, který si bere dokumenty jako rukojmí a požaduje za ně výkupné tím, že je zašifruje pomocí RC4 a RSA-1024.
Pokud je kryptosystém označen "(volitelně)", je RC4 jednou z několika šifer, které lze v systému nastavit.
Související stránky
- Pokročilý standard šifrování
- Standard šifrování dat (DES)
- DES-X
- eSTREAM - hodnocení nových proudových šifer prováděné EU.
- TEA, bloková TEA známá také jako eXtended TEA a Corrected Block TEA - rodina blokových šifer, které jsou stejně jako RC4 navrženy tak, aby jejich implementace byla velmi jednoduchá.
- Triple DES (TDES)
Otázky a odpovědi
Otázka: Co je RC4?
Odpověď: RC4 (známý také jako ARC4 nebo ARCFOUR, což znamená údajný RC4) je softwarová proudová šifra používaná v populárních protokolech, jako je Secure Sockets Layer (SSL) a WEP.
Otázka: Kdo vytvořil RC4?
Odpověď: RC4 vytvořil Ron Rivest ze společnosti RSA Security v roce 1987.
Otázka: Jak se algoritmus stal veřejným?
Odpověď: Algoritmus se stal veřejným, když byl v září 1994 zveřejněn v poštovní konferenci Cypherpunks a poté se rozšířil na mnoho webových stránek na internetu.
Otázka: Je algoritmus RC4 chráněn ochrannou známkou?
Odpověď: Ano, název "RC4" je chráněn ochrannou známkou.
Otázka: Jaké jsou dva důvody, proč se tento kód široce používá?
Odpověď: Dva hlavní důvody, které napomohly jeho používání v tak velkém rozsahu aplikací, jsou jeho rychlost a jednoduchost. Použití RC4 v softwaru i hardwaru je velmi snadné.
Otázka: Jak šifrovací algoritmus funguje?
Odpověď: Šifrovací algoritmus začíná s různou délkou klíče, obvykle mezi 40 a 256 bity, pomocí algoritmu rozvržení klíče (KSA). Po jeho dokončení se vytvoří proud šifrovaných bitů pomocí algoritmu pseudonáhodného generování (PRGA).
Otázka: Je RC4 považován za bezpečný pro nové aplikace?
Odpověď: Ne, protože existuje mnoho metod, jak jej napadnout, a proto se nedoporučuje používat v nových aplikacích.