Baixe o app para aproveitar ainda mais
Prévia do material em texto
Maira Alves Universidade Paulista (UNIP) São José do Rio Preto - SP Profº. Geraldo Tópicos de Ambiente WEB O Algoritmo rc4 22 de maio de 2017 1.História do RC4 O algoritmo de criptografia RC4 foi criado em 1987 por Ronald Rivest, o mesmo criador do RSA e do MD5, e seu funcionamento permaneceu em segredo até o ano de 1994, quando foi vazado em uma página de discussões na Web. Sete anos depois, surge numa mailing list dedicada à criptografia (Cypherpunks) código alegadamente equivalente ao RC4. Utilizadores com cópias legais puderam confirmar a compatibilidade. É de realçar, no entanto, que esta não é a implementação comercial, e, como tal, é habitualmente referida como ARC4 (Alleged RC4). RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático. 2. Algoritmo Transformações são lineares; Não há cálculos complexos já que o sistema funciona por permutações e somas de valores inteiros; Combinação normalmente é feita através de uma operação XOR; Algoritmo simétrico de criptografia de fluxo; Usa um array, que a cada utilização, tem seus valores permutados, e misturados com a chave, o que provoca que seja muito dependente desta. A chave, usada na inicialização do array, pode ter ate 256 bytes (2048 bits). O algoritmo RC4 é dividido em duas partes: KSA (key-scheduling); PRGA; 2.1 KSA Consiste em inicializar um vetor S de 256 byes como uma permutação de todos os números de 8 bits (0 a 255). É responsável por gerar uma permutação pseudo-aleatória do conteúdo de uma chave secreta. Essa permutação é condicionada a chave K utilizada no algoritmo. O tamanho da chave pode variar de 1 a 256 bytes, porém os valores de 40 a 256 são os mais comumente utilizados. KSA(K) inicialização: S <- 0, 1, . . . ,N - 1 j <- 0 embaralhamento: For i <- 0 . . . N - 1 j <- j + S[i] + K[i mod ] S[i] <- S[j] 2.2 PRGA É responsável pela encriptação da mensagem a partir do valor retornado pelo KSA. Para todas repetições necessárias, o PRGA modifica o estado e a saída do byte resultante. Gera fluxo de bytes contendo números pseudo-aleatórios , que será utilizado para fazer a operação XOR, com o fluxo de texto claro para produzir o texto cifrado; PRGA(S) Initialization: i <- 0 j <- 0 Generation loop: i <- i + 1 j <- j + S[i] S[i] <-> S[j] t <- S[i] + S[j] Output z <- S[t] 3. Vantagem Algoritmo de criptografia de fluxo mais utilizado nos softwares; Utilizados nos protocolos mais conhecidos como: SSL e WEP; Encriptação é rápida (cerca de 10 vezes mais rápida que o DES). Provavelmente é o método simétrico mais rápido usado hoje em dia; Criptografa os dados a uma taxa 700 vezes mais rápida do que os 1024 bits de chave do RSA. 4. Desvantagem Não é considerado um dos melhores sistemas criptográficos; Em algumas aplicações podem ser inseguros; Já houve ataques o que tornou um algoritmo vulnerável para agendamentos de chaves; Fragilidades na implementação no WEP; Referências Bibliográficas: Algoritmo RC4 - https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/wep.html Algoritmos - http://tecnologiadarede.webnode.com.br/news/noticia-aos-visitantes/ Algoritmo Criptografia -http://www.academia.edu/25932426/Algoritmo_de_Criptogr%C3%A1fia_-_RC4
Compartilhar