Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

RC4とは? わかりやすく解説

アール‐シー‐フォー【RC4】

読み方:あーるしーふぉー

Rivest's cipher 4ストリーム暗号の一。1987年米国コンピューター科学者、R=リベストにより考案無線LANWEPインターネットSSLSSHなどで用いられる疑似乱数列と平文から排他的論理和生成し、それを暗号文とする。ARCFOUR


RC4

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/08/22 15:15 UTC 版)

ナビゲーションに移動 検索に移動
RC4
一般
設計者 ロナルド・リベスト
初版発行日 1994年に漏洩(1987年に設計)
暗号詳細
鍵長 40–2048 bits
状態長 2064 bits (1684 effective)
ラウンド数 256
速度 7 cycles per byte on Pentium[1]

RC4(あるいはARCFOUR)とは、SSLWEPなどで広く使われているストリーム暗号である。

概要

RC4はロナルド・リベストにより1987年に開発されたストリーム暗号であり、このアルゴリズムを用いて発生させた疑似乱数列と平文の排他的論理和をとったものが暗号文になる。RC4は利用方法によってはWEPのように安全性が保てないことがある。RC4はWEP、WPA、MPPE (Microsoft Point to Point Ecryption)、WinnyTLS/SSL(オプション)、SSH(オプション)で暗号化を行うために用いられている。

2015年の時点において、NSAのような機関であればTLS/SSLを利用していてもRC4を解読できる疑いがあり[2]マイクロソフトではRC4を使わないようにすることを推奨している[3][4][5]。2015年2月には TLSのすべてのバージョンにおいてRC4の利用を禁止する提議 RFC 7465 が公開された。

歴史

RC4は、1987年にRSAセキュリティ社でロナルド・リベストによって開発された。公式には "Rivest Cipher 4" と呼ばれるが、"Ron's Code" の略語とされることもある。参照:RC2RC5RC6

RC4は当初は企業秘密 (trade secret) であった。ところが1994年9月に何者かが匿名でCypherpunksのメーリングリストにRC4の解説を流してしまった。この解説は直ぐにニューズグループ sci.crypt にポストされて、インターネットに広がった。アルゴリズムが公知になったので、RC4は企業秘密ではなくなったが、"RC4" の名称は商標である。従って、RC4と称さずに非公式に実装するのは合法であるようだが[独自研究?]、商標であるRC4の名称を使うことはできない。それで、RC4はしばしば、商標問題を回避するために "ARCFOUR"(Alleged-RC4, なぜならば、RSA社は公式にはアルゴリズムを公開していないので)という名前が使用されることがある。

そして "ARCFOUR" は、無線通信のためのWEPWPA、あるいはTLSWinnyなどの広く使用されている暗号化プロトコルとその標準の一部となった。

安全性

TLS/SSLにおいてRC4を用いたCipher Suiteについては、その脆弱性に対処されており安全であると考えられていた。2011年には、ブロック暗号のCBCモードの取り扱いに関する脆弱性であったBEAST攻撃への対応策の一つとして、その影響を受けないストリーム暗号であるRC4に切り替えることが推奨されていた[6]。しかし、2013年にTLS/SSLでのRC4への効果的な攻撃法が報告され、BEASTへの対策としてRC4を用いることは好ましくないとされた[7]。RC4に対する攻撃法は、AlFardan、Bernstein、Paterson、Poettering、Schuldtによって報告された。新たに発見されたRC4の鍵テーブルにおける統計的な偏り[8]を利用することで、平文の一部が回復可能であるというものである[9][10]。この攻撃法により、13 × 220通の暗号文を用いれば128ビットのRC4が解読可能であることが示され、2013年のUSENIXセキュリティシンポジウムにおいて「実現可能である」と評された[11][12]

関連項目

脚注

  1. ^ P. Prasithsangaree and P. Krishnamurthy (2003). Analysis of Energy Consumption of RC4 and AES Algorithms in Wireless LANs. http://www.sis.pitt.edu/~is3966/group5_paper2.pdf. 
  2. ^ John Leyden (2013年9月6日). “That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?”. The Register. 2013年12月4日閲覧。
  3. ^ Security Advisory 2868725: Recommendation to disable RC4”. Microsoft (2013年11月12日). 2013年12月4日閲覧。
  4. ^ マイクロソフト セキュリティ アドバイザリ 2868725 - RC4 を使用禁止にするための更新プログラム”. Microsoft (2013年11月13日). 2014年10月10日閲覧。
  5. ^ draft-ietf-tls-prohibiting-rc4-01 - Prohibiting RC4 Cipher Suites” (2014年10月1日). 2014年10月8日閲覧。
  6. ^ security – Safest ciphers to use with the BEAST? (TLS 1.0 exploit) I've read that RC4 is immune – Server Fault
  7. ^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys Security Labs. 2013年7月30日閲覧。
  8. ^ Pouyan Sepehrdad, Serge Vaudenay, Martin Vuagnoux (2011). “Discovery and Exploitation of New Biases in RC4”. Lecture Notes in Computer Science 6544: 74–91. doi:10.1007/978-3-642-19574-7_5. http://link.springer.com/chapter/10.1007%2F978-3-642-19574-7_5. 
  9. ^ Green, Matthew. “Attack of the week: RC4 is kind of broken in TLS”. Cryptography Engineering. 2014年6月24日閲覧。
  10. ^ Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering and Jacob Schuldt. “On the Security of RC4 in TLS”. Royal Holloway University of London. 2014年6月24日閲覧。
  11. ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (8 July 2013) (PDF). On the Security of RC4 in TLS and WPA. http://www.isg.rhul.ac.uk/tls/RC4biases.pdf 2014年6月24日閲覧。. 
  12. ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (15 August 2013). “On the Security of RC4 in TLS” (PDF). 22nd USENIX Security Symposium. p. 51. https://www.usenix.org/sites/default/files/conference/protected-files/alfardan_sec13_slides.pdf 2014年6月24日閲覧. "Plaintext recovery attacks against RC4 in TLS are feasible although not truly practical" 

外部リンク



RC4

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/09 06:55 UTC 版)

Transport Layer Security」の記事における「RC4」の解説

RC4もTLSすべてのバージョンにおいて利用禁止するRFC 7465が公開された。MozillaおよびマイクロソフトではRC4を無効化することを推奨している。 RC4そのもの対す攻撃法多く報告されているが、TLS/SSLにおいてRC4を用いたCipher Suiteについては、その脆弱性対処されており安全であると考えられていた。2011年には、ブロック暗号CBCモード取り扱いに関する脆弱性であったBEAST攻撃への対応策一つとしてストリーム暗号であるためその影響受けないRC4に切り替えることが推奨されていた。しかし、2013年TLS/SSLでのRC4への効果的な攻撃報告されBEASTへの対応としてRC4を用いることは好ましくないとされた。RC4に対す攻撃は、AlFardan、BernsteinPaterson、Poettering、Schuldtによって報告された。新たに発見されたRC4の鍵テーブルにおける統計的な偏り利用し平文一部回復可能であるというものである。この攻撃では、13 × 220暗号文用いることで128ビットのRC4が解読可能であることが示され2013年USENIXセキュリティシンポジウムにおいて「実現可能」と評された。2013年現在では、NSAのような機関であればTLS/SSL利用したとしてもRC4を解読可能であるとの疑惑がある。 2015年現在ではクライアントのほとんどは既にBEASTへの対処完了していることから、RC4はもはや最良選択肢ではなくなっており、TLS 1.0以前においてもCBCモード用いることがより良い選択肢となっている。

※この「RC4」の解説は、「Transport Layer Security」の解説の一部です。
「RC4」を含む「Transport Layer Security」の記事については、「Transport Layer Security」の概要を参照ください。

ウィキペディア小見出し辞書の「RC4」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「RC4」の関連用語

RC4のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



RC4のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのRC4 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのTransport Layer Security (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS