RC-Algorithmen

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

RC-Algorithmen (RC: Rivets Chiffre oder Rons Code) wurden von Ron Rivest erfunden. Obwohl sie den gleichen Familiennamen teilen, sind die verschiedenen RC-Algorithmen ziemlich unterschiedlich.

RC2

RC2 wurde 1987 kreiert: Eine 64-Bit-Blockchiffre mit variablen Schlüsselgrößen und 18 Runden, angeordnet als ein stark unbalanciertes Feistel-Netzwerk[1] (16 Runden über einen Typ und zwei Runden über einen anderen). Von RC2 wird mittlerweile mit der Begründung abgeraten, er sei anfällig für einen Angriff mit verwandten Schlüsseln[2] bei 234 gewählten Klartexten.

RC4

RC4 wurde von Ron Rivest 1987 zunächst als Betriebsgeheimnis entworfen, bis es 1994 in der Cypherpunks-Mailingliste gepostet wurde. Nachdem er in der Sci-Crypt Newsgroup[3] erschienen war, wurde er schnell von Bob Jenkins gebrochen. Der Algorithmus wurde nie offiziell von RSA Security veröffentlicht. Er wurde aber in einigen Verschlüsselungsprotokollen und Standards wie WEP im Jahr 1997, WPA im Jahr 2003, SSL im Jahr 1995 und TLS im Jahr 1999 verwendet, bis er 2015 durch RFC 7465 in allen TLS-Versionen verboten wurde. Auch RC4 wird nicht mehr empfohlen.


RC5

1994 entwarf Ron Rivest RC5. Blockgrößen können dabei von 32, 64 oder 128 Bit und Schlüsselgrößen von 0 bis 2040 Bit und Runden von 0 bis 255 variieren. Der ursprüngliche Vorschlag für Parameter war 64-Bit-Block, 128-Bit-Schlüssel und 12 Runden. Distributed.net arbeitet an Brute-Force-Angriffen auf RC5. Der 56-Bit-Schlüssel wurde in 250 Tagen und der 64-Bit-Schlüssel in 1.757 Tagen geknackt. Noch arbeitet die Gruppe am 72-Bit-Schlüssel, der aber wohl noch sicher zu nutzen ist.


RC6

RC6 wurde durch Ron Rivest und Kollegen von RC5 abgeleitet. Er wurde entwickelt, um die Anforderungen des Advanced Encryption Standard-Wettbewerbs zu erfüllen, und gehörte zu einem der fünf Finalisten. Er hat eine Blockgröße von 128 Bit und unterstützte Schlüsselgrößen von 128, 192, 256 Bit und bis zu 2040 Bit. RC6 verwendet wie RC5 datenabhängige Rotationen, modulare Addition und XOR-Operationen. Der Algorithmus wurde nicht ausgewählt, da die RSA Security-Website angegeben hatte, dass der Algorithmus noch nicht gebührenfrei sei. Geleakte Dateien der NSA deuten darauf hin, dass RC6 2016 in Implantaten[4] verwendet wurde. Abgesehen davon sieht es so aus, als ob RC6 noch zwei Patente in den USA halten könnte: US 5724428 A[5] und US 5835600 A[6], aber diese Patente sollen zwischen 2015-2017 auslaufen bzw. bereits ausgelaufen sein.


Einzelnachweis

  1. https://www.tutorialspoint.com/cryptography/feistel_block_cipher.htm
  2. https://www.ipa.go.jp\security\enc\CRYPTREC\fy15\doc\1042_rc2.pdf
  3. https://groups.google.com/forum/#!forum/sci.crypt
  4. https://arstechnica.com/information-technology/2016/08/code-dumped-online-came-from-omnipotent-nsa-tied-hacking-group/
  5. https://www.google.com/patents/US5724428
  6. https://www.google.com/patents/US5835600


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 17. Dezember 2017 um 13:45 Uhr von Lea Toms geändert. Basierend auf der Arbeit von Oliver Wege.

Anzeigen