RC4 — потоковий шифр, розроблений Роном Рівестом (анг. Ron Rivest) у 1987 році, коли він працював у американській компанії RSA Security.
З часом було знайдено методи успішної атаки на цей алгоритм і тому зараз він не рекомендується до використання. Підтримка RC4 поступово прибирається з різних криптосистем.
Опис
Став поширеним алгоритмом, використаний в таких популярних протоколах як Transport Layer Security (TLS) (для захисту інтернет трафіку) та WEP (для безпеки бездротових мереж). Серед інших виділяється швидкістю роботи та простотою програмної реалізації, але RC4 має вади, які свідчать про недоцільність його використання в новітніх системах. Особливо уразливий в таких випадках, коли:
- початок вихідного потоку ключів не відкидається, що призводить до повторного використання набору ключів;
- використовуються не випадкові або споріднені ключі.
Деякі шляхи використання RC4 можуть зробити криптосистему дуже небезпечною, як наприклад WEP.
Станом на 2013, є припущення, що деякі державні криптологічні агенції можуть мати здатність зламати RC4, навіть коли він використовується в протоколі TLS. Microsoft рекомендує відключити RC4 там, де це можливо.
Було доведено, що сучасні атаки на RC4 дозволяють зламати його протягом декількох днів або навіть годин. Тому в лютому 2015 року Internet Engineering Task Force (IETF) запропонувала в документі RFC 7465 припинити застосування RC4 в протоколі та реалізаціях TLS.
В серпні 2016 року в оновленні KB3151631 компанія Microsoft припинила використання RC4 в інтернет-браузерах починаючи з Internet Explorer 11 та Microsoft Edge.
Реалізація
Наступний псевдокод показує приклад реалізації алгоритму: Виконуємо перестановку чисел таблиці 0-255 за допомогою ключа.
for i from 0 to 255 S[i] := i endfor j := 0 for i from 0 to 255 j := (j + S[i] + key[i mod keylength]) mod 256 swap values of S[i] and S[j] endfor
Виконуємо шифрування, з одночасною зміною таблиці 0-255:
for i from 0 to 255 S[i] := i endfor j := 0 for i from 0 to 255 j := (j + S[i] + key[i mod keylength]) mod 256 swap values of S[i] and S[j] endfor
Примітки
- Andrei Popov (February 2015). . Internet Engineering Task Force. Архів оригіналу за 20 лютого 2015. Процитовано 12 серпня 2016.
- Mark Coppock (Aug 9, 2016). . WinBeta. Архів оригіналу за 12 серпня 2016. Процитовано 12 серпня 2016.
- BetaFred. . docs.microsoft.com (ru-ru) . Архів оригіналу за 28 березня 2022. Процитовано 19 травня 2019.
Посилання
- Original posting of RC4 algorithm to Cypherpunks mailing list [ 7 лютого 2008 у Wayback Machine.]
Ця стаття потребує додаткових для поліпшення її . (грудень 2015) |
Це незавершена стаття про алгоритми. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
RC4 potokovij shifr rozroblenij Ronom Rivestom ang Ron Rivest u 1987 roci koli vin pracyuvav u amerikanskij kompaniyi RSA Security Shema shifruvannya odnogo simvolu vidkritogo tekstu za dopomogoyu RC4 Z chasom bulo znajdeno metodi uspishnoyi ataki na cej algoritm i tomu zaraz vin ne rekomenduyetsya do vikoristannya Pidtrimka RC4 postupovo pribirayetsya z riznih kriptosistem OpisStav poshirenim algoritmom vikoristanij v takih populyarnih protokolah yak Transport Layer Security TLS dlya zahistu internet trafiku ta WEP dlya bezpeki bezdrotovih merezh Sered inshih vidilyayetsya shvidkistyu roboti ta prostotoyu programnoyi realizaciyi ale RC4 maye vadi yaki svidchat pro nedocilnist jogo vikoristannya v novitnih sistemah Osoblivo urazlivij v takih vipadkah koli pochatok vihidnogo potoku klyuchiv ne vidkidayetsya sho prizvodit do povtornogo vikoristannya naboru klyuchiv vikoristovuyutsya ne vipadkovi abo sporidneni klyuchi Deyaki shlyahi vikoristannya RC4 mozhut zrobiti kriptosistemu duzhe nebezpechnoyu yak napriklad WEP Stanom na 2013 ye pripushennya sho deyaki derzhavni kriptologichni agenciyi mozhut mati zdatnist zlamati RC4 navit koli vin vikoristovuyetsya v protokoli TLS Microsoft rekomenduye vidklyuchiti RC4 tam de ce mozhlivo Bulo dovedeno sho suchasni ataki na RC4 dozvolyayut zlamati jogo protyagom dekilkoh dniv abo navit godin Tomu v lyutomu 2015 roku Internet Engineering Task Force IETF zaproponuvala v dokumenti RFC 7465 pripiniti zastosuvannya RC4 v protokoli ta realizaciyah TLS V serpni 2016 roku v onovlenni KB3151631 kompaniya Microsoft pripinila vikoristannya RC4 v internet brauzerah pochinayuchi z Internet Explorer 11 ta Microsoft Edge RealizaciyaNastupnij psevdokod pokazuye priklad realizaciyi algoritmu Vikonuyemo perestanovku chisel tablici 0 255 za dopomogoyu klyucha for i from 0 to 255 S i i endfor j 0 for i from 0 to 255 j j S i key i mod keylength mod 256 swap values of S i and S j endfor Vikonuyemo shifruvannya z odnochasnoyu zminoyu tablici 0 255 for i from 0 to 255 S i i endfor j 0 for i from 0 to 255 j j S i key i mod keylength mod 256 swap values of S i and S j endforPrimitkiAndrei Popov February 2015 Internet Engineering Task Force Arhiv originalu za 20 lyutogo 2015 Procitovano 12 serpnya 2016 Mark Coppock Aug 9 2016 WinBeta Arhiv originalu za 12 serpnya 2016 Procitovano 12 serpnya 2016 BetaFred docs microsoft com ru ru Arhiv originalu za 28 bereznya 2022 Procitovano 19 travnya 2019 PosilannyaOriginal posting of RC4 algorithm to Cypherpunks mailing list 7 lyutogo 2008 u Wayback Machine Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno gruden 2015 Ce nezavershena stattya pro algoritmi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi