(Translated by https://www.hiragana.jp/)
RC4 - Wikipedia コンテンツにスキップ

RC4

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』
RC4
一般いっぱん
設計せっけいしゃ ロナルド・リベスト
初版しょはん発行はっこう 1994ねん漏洩ろうえい(1987ねん設計せっけい
暗号あんごう詳細しょうさい
かぎちょう 40–2048 bits
状態じょうたいちょう 2064 bits (1684 effective)
ラウンドすう 256
速度そくど 7 cycles per byte on Pentium[1]

RC4(あるいはARCFOUR)とは、SSLWEPなどでひろ使つかわれているストリーム暗号あんごうである。

概要がいよう

[編集へんしゅう]

RC4はロナルド・リベストにより1987ねん開発かいはつされたストリーム暗号あんごうであり、このアルゴリズムをもちいて発生はっせいさせた疑似ぎじ乱数らんすうれつ平文へいぶん排他はいたてき論理ろんりをとったものが暗号あんごうぶんになる。RC4は利用りよう方法ほうほうによってはWEPのように安全あんぜんせいたもてないことがある。RC4はWEP、WPAMicrosoft Point-to-Point Encryption英語えいごばん (MPPE)、WinnyTLS/SSL(オプション)、SSH(オプション)で暗号あんごうおこなうためにもちいられている。

2015ねん時点じてんにおいて、NSAのような機関きかんであればTLS/SSLを利用りようしていてもRC4を解読かいどくできるうたがいがあり[2]マイクロソフトではRC4を使つかわないようにすることを推奨すいしょうしている[3][4][5]。2015ねん2がつには TLSのすべてのバージョンにおいてRC4の利用りよう禁止きんしする提議ていぎ RFC 7465公開こうかいされた。

歴史れきし

[編集へんしゅう]

RC4は、1987ねんRSAセキュリティしゃロナルド・リベストによって開発かいはつされた。公式こうしきには "Rivest Cipher 4" とばれるが、"Ron's Code" の略語りゃくごとされることもある。参照さんしょうRC2RC5RC6

RC4は当初とうしょ企業きぎょう秘密ひみつ (trade secret) であった。ところが1994ねん9月に何者なにものかが匿名とくめいCypherpunksメーリングリストにRC4の解説かいせつながしてしまった。この解説かいせつぐにニューズグループ sci.crypt にポストされて、インターネットひろがった。アルゴリズム公知こうちになったので、RC4は企業きぎょう秘密ひみつではなくなったが、"RC4" の名称めいしょう商標しょうひょうである。したがって、RC4としょうさずに非公式ひこうしき実装じっそうするのは合法ごうほうであるようだが[独自どくじ研究けんきゅう?]商標しょうひょうであるRC4の名称めいしょう使つかうことはできない。それで、RC4はしばしば、商標しょうひょう問題もんだい回避かいひするために "ARCFOUR"(Alleged-RC4, なぜならば、RSAしゃ公式こうしきにはアルゴリズムを公開こうかいしていないので)という名前なまえ使用しようされることがある。

そして "ARCFOUR" は、無線むせん通信つうしんのためのWEPWPA、あるいはTLSWinnyなどのひろ使用しようされている暗号あんごうプロトコルとその標準ひょうじゅん一部いちぶとなった。

安全あんぜんせい

[編集へんしゅう]

TLS/SSLにおいてRC4をもちいたCipher Suiteについては、その脆弱ぜいじゃくせい対処たいしょされており安全あんぜんであるとかんがえられていた。2011ねんには、ブロック暗号あんごうのCBCモードのあつかいにかんする脆弱ぜいじゃくせいであったBEAST攻撃こうげきへの対応たいおうさくひとつとして、その影響えいきょうけないストリーム暗号あんごうであるRC4にえることが推奨すいしょうされていた[6]。しかし、2013ねんにTLS/SSLでのRC4への効果こうかてき攻撃こうげきほう報告ほうこくされ、BEASTへの対策たいさくとしてRC4をもちいることはこのましくないとされた[7]。RC4にたいする攻撃こうげきほうは、AlFardan、Bernstein、Paterson、Poettering、Schuldtによって報告ほうこくされた。あらたに発見はっけんされたRC4のかぎテーブルにおける統計とうけいてきかたよ[8]利用りようすることで、平文へいぶん一部いちぶ回復かいふく可能かのうであるというものである[9][10]。この攻撃こうげきほうにより、13 × 220つう暗号あんごうぶんもちいれば128ビットのRC4が解読かいどく可能かのうであることがしめされ、2013ねんUSENIXセキュリティシンポジウムにおいて「実現じつげん可能かのうである」とひょうされた[11][12]

関連かんれん項目こうもく

[編集へんしゅう]

脚注きゃくちゅう

[編集へんしゅう]
  1. ^ P. Prasithsangaree and P. Krishnamurthy (2003). Analysis of Energy Consumption of RC4 and AES Algorithms in Wireless LANs. http://www.sis.pitt.edu/~is3966/group5_paper2.pdf. 
  2. ^ John Leyden (2013ねん9がつ6にち). “That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?”. The Register. 2013ねん12月4にち閲覧えつらん
  3. ^ Security Advisory 2868725: Recommendation to disable RC4”. Microsoft (2013ねん11月12にち). 2013ねん12月4にち閲覧えつらん
  4. ^ マイクロソフト セキュリティ アドバイザリ 2868725 - RC4 を使用しよう禁止きんしにするための更新こうしんプログラム”. Microsoft (2013ねん11月13にち). 2014ねん10がつ10日とおか閲覧えつらん
  5. ^ draft-ietf-tls-prohibiting-rc4-01 - Prohibiting RC4 Cipher Suites” (2014ねん10がつ1にち). 2014ねん10がつ8にち閲覧えつらん
  6. ^ security – Safest ciphers to use with the BEAST? (TLS 1.0 exploit) I've read that RC4 is immune – Server Fault
  7. ^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys Security Labs. 2013ねん7がつ30にち閲覧えつらん
  8. ^ Pouyan Sepehrdad, Serge Vaudenay, Martin Vuagnoux (2011). “Discovery and Exploitation of New Biases in RC4”. Lecture Notes in Computer Science 6544: 74–91. doi:10.1007/978-3-642-19574-7_5. http://link.springer.com/chapter/10.1007%2F978-3-642-19574-7_5. 
  9. ^ Green, Matthew. “Attack of the week: RC4 is kind of broken in TLS”. Cryptography Engineering. 2014ねん6がつ24にち閲覧えつらん
  10. ^ Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering and Jacob Schuldt. “On the Security of RC4 in TLS”. Royal Holloway University of London. 2014ねん6がつ24にち閲覧えつらん
  11. ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (8 July 2013) (PDF). On the Security of RC4 in TLS and WPA. http://www.isg.rhul.ac.uk/tls/RC4biases.pdf 2014ねん6がつ24にち閲覧えつらん. 
  12. ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (15 August 2013). On the Security of RC4 in TLS (PDF). 22nd USENIX Security Symposium. p. 51. 2014ねん6がつ24にち閲覧えつらんPlaintext recovery attacks against RC4 in TLS are feasible although not truly practical

外部がいぶリンク

[編集へんしゅう]