RC4

Wikipedia
Loikkaa: valikkoon, hakuun
RC4-salausalgoritmi.

RC4 (Ron's Code 4, Rivest Cipher 4) on RSA Laboratoriesin (nykyisin RSA Security) työntekijän Ronald Rivestin 1987 suunnittelema salausalgoritmi. RC4 on symmetrinen jonosalaaja, se salaa tiedon yksi tavu kerrallaan. Algoritmi on nopea ja se perustuu vaihtelevan mittaiseen salaiseen avaimeen.

Alussa RC4 -avain oli rajoitettu vain 40 bittiin USA:n vientirajoitusten vuoksi, mutta nykyään sitä saa käyttää Suomessakin 64- ja 128-bittisinä (Wassenaarin sopimus). Teoriassa on mahdollista käyttää avaimia yhdestä bitistä 2048 asti.

RC4 on kaupallisesti laajasti käytössä mm. ohjelmistoissa Lotus Notes, Oracle SQL, Microsoft Windows sekä SSL-protokollassa. Algoritmi on tarkoin varjeltu salaisuus vielä tänäkin päivänä, mutta erinäiset kryptoanalyytikot ovat onnistuneet purkamaan sen ja mm. ilmaisessa OpenSSL-ohjelmistokirjastossa se on jo toteutettuna.

Tietoturvasta[muokkaa | muokkaa wikitekstiä]

Tuntematon henkilö vuosi 9. syyskuuta 1994 RC4:n lähdekoodin internetiin.

Tutkijat ovat löytäneet myös pari ongelmaa esimerkiksi RC4:n KSA:sta. KSA on tekniikka, joka pidentää avaimen generaattorin tilaksi; RC4:n kohdalla 256 luvun permutaatioksi. KSA:ssa vaihtelua ei ole tarpeeksi; juuri alustetun generaattorin tila on liitettävissä samankaltaisella avaimella alustettuun tilaan. Tämä johtaa avainvirran ensimmäisten tavujen samankaltaisuuteen samankaltaisilla avaimilla. Mikäli alustusvektori vain liitetään salaisen avaimen perään, avain on mahdollista selvittää seuraamalla suurta määrää viestejä. Tämä ongelma yleensä väistetään ohittamalla avainvirran ensimmäiset tavut. RC4-salausavaimen voi murtaa myös uudella PTW-hyökkäyksellä joka tarkkailee RC4-virran kulkua. PTW-hyökkäys on käytössä mm. aircrack-ng:llä.

Toiminta[muokkaa | muokkaa wikitekstiä]

RC4 on käytännössä näennäissatunnaislukugeneraattori (Pseudo-Random Number Generator, PRNG). Se siis luo isoja satunnaislukuja annettujen avainten perusteella. Satunnaisluvun ja salattavan tekstin yhdistämällä XOR-operaatiolla saadaan salattu teksti.

Koska sama satunnaisluku syntyy aina samalla avaimella, tekstin purkaminen onnistuu samalla tekniikalla (kaksi XOR-operaatiota samalla satunnaisluvulla tietysti kumoavat toisensa).