Movatterモバイル変換


[0]ホーム

URL:


Siirry sisältöön
Wikipedia
Haku

RC4

Wikipediasta
RC4-salausalgoritmi.
Tähän artikkeliin tai osioon ei ole merkitty lähteitä, joten tiedot kannattaa tarkistaa muista tietolähteistä.
Voit auttaa Wikipediaa lisäämällä artikkeliintarkistettavissa olevia lähteitä ja merkitsemällä neohjeen mukaan.

RC4 (Ron's Code 4,Rivest Cipher 4,ARC4,ARCFOUR) on RSA Laboratoriesin (nykyisin RSA Security) työntekijänRonald Rivestin1987 suunnittelemasalausalgoritmi. RC4 on symmetrinen jonosalaaja, joka salaa tiedon yksi tavu kerrallaan. Algoritmi on nopeakenen mukaan? ja se perustuu vaihtelevan mittaiseen salaiseen avaimeen.

Alussa RC4 -avain oli rajoitettu vain 40bittiinUSA:n vientirajoitusten vuoksi, mutta nykyään sitä saa käyttää Suomessakin 64- ja 128-bittisinä (Wassenaarin sopimus). Teoriassa on mahdollista käyttää avaimia yhdestä bitistä 2048:aan asti.

RC4 on kaupallisesti laajasti käytössä mm.Lotus Notesissa,Oracle SQL:ssä,Microsoft Windowsissa sekäSSL-protokollassa. Algoritmi on tarkoin varjeltu salaisuus, mutta kryptoanalyytikot ovat onnistuneet purkamaan sen. RC4 on toteutettu mm. ilmaisessaOpenSSL-ohjelmistokirjastossa.

Käyttökielto

[muokkaa |muokkaa wikitekstiä]

RC4:n murrettavuudesta johtuvien huolien vuoksi se on asetettu käyttökieltoon.[1][2]

IETF on kieltänyt algoritmin käytönTLS-salauksessa (RFC 7465).

MyösMozilla jaMicrosoft kieltäneet algoritmin käytön.[3][4]

Tietoturvasta

[muokkaa |muokkaa wikitekstiä]

Tuntematon henkilö vuosi9. syyskuuta1994 RC4:n lähdekoodininternetiin.

Tutkijat ovat löytäneet myös pari ongelmaa esimerkiksi RC4:n KSA:sta. KSA on tekniikka, joka pidentää avaimen generaattorin tilaksi - RC4:n kohdalla 256 luvun permutaatioksi. KSA:ssa vaihtelua ei ole tarpeeksi: juuri alustetun generaattorin tila on liitettävissä samankaltaisella avaimella alustettuun tilaan. Tämä johtaa avainvirran ensimmäisten tavujen samankaltaisuuteen samankaltaisilla avaimilla. Mikäli alustusvektori vain liitetään salaisen avaimen perään, avain on mahdollista selvittää seuraamalla suurta määrää viestejä. Tämä ongelma yleensä väistetään ohittamalla avainvirran ensimmäiset tavut.RC4-salausavaimen voi murtaa myös uudella PTW-hyökkäyksellä joka tarkkailee RC4-virran kulkua. PTW-hyökkäys on käytössä mm.aircrack-ng:llä.

Toiminta

[muokkaa |muokkaa wikitekstiä]

RC4 on käytännössänäennäissatunnaislukugeneraattori (Pseudo-Random Number Generator,PRNG). Se siis luo isoja satunnaislukuja annettujen avainten perusteella. Salattu teksti saadaan yhdistämällä satunnaisluku ja salattava teksti XOR-operaatiolla.

Koska sama satunnaisluku syntyy aina samalla avaimella, tekstin purkaminen onnistuu samalla tekniikalla (kaksi XOR-operaatiota samalla satunnaisluvulla tietysti kumoavat toisensa).

Lähteet

[muokkaa |muokkaa wikitekstiä]
  1. That earth-shattering NSA crypto-cracking: Have spooks smashed RC4? The Register. Viitattu 24.2.2017.
  2. A Practical Attack on Broadcast RC4 (2001) citeseerx.ist.psu.edu. Viitattu 24.2.2017.
  3. Security/Server Side TLS wiki.mozilla.org. Viitattu 24.2.2017.
  4. Security Advisory 2868725: Recommendation to disable RC4 Microsoft. Viitattu 24.2.2017.
Symmetrinen salaus
Julkisen avaimen salaus
Kryptografiset tiivisteet
Salausprotokollat
Viestin todennuskoodit
Digitaaliset allekirjoituskoodit
Lohkosalaus
Muuta
Noudettu kohteesta ”https://fi.wikipedia.org/w/index.php?title=RC4&oldid=20415999
Luokka:
Piilotetut luokat:

[8]ページ先頭

©2009-2025 Movatter.jp