RC4 (encryptie)

In de cryptografie is RC4 (ook bekend als ARC4 of ARCFOUR wat Vermeende RC4 betekent, zie hieronder) een van de meest voorkomende softwarestroomcijfers. Het wordt gebruikt in populaire protocollen zoals Secure Sockets Layer (SSL) (om internetverkeer te beschermen) en WEP (om draadloze netwerken te beveiligen).

RC4 staat er om bekend dat het eenvoudig en snel is, maar er zullen waarschijnlijk aanvallen plaatsvinden als het begin van de uitgangssleutelstroom niet wordt verwijderd, of als er twee keer een sleutelstroom wordt gebruikt; sommige manieren om RC4 te gebruiken kunnen veranderen in zeer onveilige cryptosystemen zoals WEP.

RC4 is opgericht door Ron Rivest van RSA Security in 1987. Hoewel de officiële naam "Rivest Cipher 4" is, staat de RC-afkorting ook bekend als "Ron's Code" (zie ook RC2, RC5 en RC6).

RC4 werd eerst gecreëerd als handelsgeheim, maar in september 1994 werd een beschrijving ervan op de mailinglijst van Cypherpunks geplaatst. Het werd al snel gepost op de sci.crypt newsgroup, en van daaruit naar vele websites op het internet. De code werd bevestigd als echt (niet nep), aangezien de uitvoer ervan overeenkwam met die van propriëtaire software met behulp van gelicentieerde RC4. Omdat het algoritme bekend is, is het niet langer een handelsgeheim. De naam "RC4" is echter wel een handelsmerk. RC4 wordt vaak aangeduid als "ARCFOUR" of "ARC4" (wat Vermeende RC4 betekent, omdat RSA het algoritme nooit officieel heeft vrijgegeven), om mogelijke handelsmerkproblemen te voorkomen. Het is onderdeel geworden van enkele veelgebruikte encryptieprotocollen en -standaarden, waaronder WEP en WPA voor draadloze kaarten en TLS.

De twee belangrijkste redenen voor het gebruik van het systeem voor zo'n groot aantal toepassingen zijn de snelheid en de eenvoud. Het gebruik van RC4 in zowel software als hardware is uiterst eenvoudig te ontwikkelen.

Het RC4-coderingsalgoritme wordt gestart met een andere sleutellengte, meestal tussen 40 en 256 bits, met behulp van het key-scheduling-algoritme (KSA). Zodra dit is voltooid, wordt de stroom van versleutelde bits gecreëerd met behulp van het pseudo-willekeurige generatie-algoritme (PRGA).

RC4 voldoet in veel opzichten niet aan de door cryptografen gestelde normen voor een veilige versleuteling en wordt niet aanbevolen voor gebruik in nieuwe toepassingen, omdat er veel methoden zijn om RC4 aan te vallen. Het laten vallen van de eerste kilobyte aan gegevens uit de keystream kan de beveiliging enigszins verbeteren.

RC4-gebaseerde cryptosystemen

  • WEP
  • WPA
  • BitTorrent-protocol versleuteling
  • Microsoft Point-to-Point Encryptie
  • Beveiligde Sockets Layer (optioneel)
  • Beveiligde Shell (optioneel)
  • Remote Desktop Client (RDC over RDP)
  • Kerberos (optioneel)
  • SASL-mechanisme Digest-MD5 (optioneel)
  • Gpcode.AK, een computervirus voor Microsoft Windows van begin juni 2008, dat documenten gijzelt voor losgeld door ze te verduisteren met RC4- en RSA-1024-versleuteling.

Waar een cryptosysteem is gemarkeerd met "(optioneel)", is RC4 een van de verschillende cijfers die het systeem kan worden ingesteld om te gebruiken.

Gerelateerde pagina's

  • Geavanceerde coderingsnorm
  • Gegevenscoderingsnorm (DES)
  • DES-X
  • eSTREAM - Een evaluatie van nieuwe stroomtarieven die door de EU wordt uitgevoerd.
  • TEA, Block TEA ook bekend als eXtended TEA en Corrected Block TEA - Een familie van blokcijfers die, net als RC4, zijn ontworpen om zeer eenvoudig te implementeren.
  • Triple DES (TDES)

AlegsaOnline.com - 2020 / 2021 - License CC3