RC4 vs AES: Forskel og sammenligning

Over netværket er sikkerhed nødvendig for at overføre fortrolige oplysninger i dagens verden. Sikkerheden er også krævende i en række applikationer.

De kryptografiske algoritmer har en hovedrolle i at tilbyde datasikkerhed i tilfælde af ondsindede angreb.  

De bruger en bemærkelsesværdig mængde computerressourcer som hukommelse, krypteringstid, CPU-tid osv. Algoritmer for den symmetriske nøgle bruges over asymmetriske nøgler, da de er hurtige.

Strømchiffer- og blokchifferalgoritmer er to kategorier af symmetriske algoritmer. I denne artikel er hovedfokus på at differentiere RC4 og AES. 

Nøgleforsøg

  1. RC4 er en ældre strømkrypteringsalgoritme, mens AES er en mere moderne, udbredt udbredt blokchifferkrypteringsstandard.
  2. AES anses for at være mere sikkert end RC4 på grund af dets robusthed mod kryptografiske angreb og større nøglestørrelser.
  3. Mange organisationer og industrier er flyttet fra RC4 til AES for forbedret sikkerhed og overholdelse af nuværende krypteringsstandarder.

RC4 vs AES 

RC4 er en stream-chiffer, der bruger nøgler med variabel længde, mens AES er en blok-ciffer, der bruger nøgler med fast længde. De er meget brugt som webbrowsere, trådløse netværk og kreditkorttransaktioner. AES tilbyder bedre sikkerhed end RC4 på grund af dens større nøglestørrelse og mere effektive design.

RC4 vs AES

RC4 Er en type stream, der kører på data en byte for at kryptere disse data.

Blandt stream-chifferne er det en af ​​de mest almindeligt anvendte i transportlagsikkerhed (TLS)/Secure Socket Layer (SSL)-protokoller, Wi-Fi Security Protocol WEP og IEEE 802. 11 trådløs LAN-standard.  

AES er en symmetrisk blokchiffer valgt til at beskytte kategoriseret information af den amerikanske regering. Over hele verden er implementeringen af ​​AES i hardware og software til at kryptere følsomme data.

AES er afgørende for regeringens cybersikkerhed, computersikkerhed og elektronisk databeskyttelse. 

Sammenligningstabel

Parametre for sammenligningRC4AES
Fuld formRivest Cipher 4Advanced Encryption Standard
Nøglestørrelser256, 192 og 128 bit128 eller 64 bit
SikkerhedMindre sikkerMere sikker
Første udgivet19941998
DesignereRon RivestVincent Rijmen og Joan Daemen

Hvad er RC4? 

Inden for kryptografi er RC4 ekstraordinær for sin hastighed og softwaresårbarhed enkelhed i et antal, der er blevet opdaget, hvilket giver det usikkert.

Læs også:  Meta vs Metaverse: Forskel og sammenligning

Det er specifikt eksponeret, når output-keystreamens begyndelse ikke er kasseret eller relateret, eller ikke-tilfældige nøgler bruges.

Der er spekulationer fra 2015 om, at nogle statslige kryptografiske agenturer kan have potentialet til at bryde RC4, når de bruges i TLS.

IETEs protokol har offentliggjort RFC 7465 for at udelukke brugen af ​​RC4 i TLS; Microsoft, såvel som Mozilla, har udstedt lignende anbefalinger.

Den mest vitale RC4's svaghed kommer fra nøglen, tidsplanens utilstrækkelighed; de første bytes af output viser information relateret til nøglen. Ud over blot at kassere en del af outfitstrømmens primære del kan dette rettes.

Dette omtales som RC4-DropN, hvor N er et multiplum af 256 som 1024 eller 768.

I modsætning til en moderne stream-chiffer crasher RC4 for at tage en kendetegn ved siden af ​​nøglen.

Det betyder ganske enkelt, at når en solo langtidsnøgle skal bruges til at chiffere flere streams sikkert, beskriver protokollen, hvordan man fusionerer den langsigtede nøgle samt en nonce til at bygge streamnøglen til RC4.

Hvad er AES? 

AES er også kendt under sit traditionelle navn, nemlig Rijndael.

Rijndael er en chifferfamilie med forskellige blok- og nøglestørrelser. Til AES valgte NIST tre Rijndael-familiemedlemmer, hver med 128-bit blokstørrelse men tre karakteristiske nøglelængder, nemlig 256, 192 og 128 bit.  

Af den amerikanske regering er AES blevet vedtaget og erstatter DES (Data Encryption Standard), som blev introduceret i 1977.

AES beskrev algoritmen som en asymmetrisk nøglealgoritme, hvilket betyder, at den samme nøgle bruges til både at dekryptere og kryptere dataene.  

Lav RAM og højhastighedskrav var kriterier for udvælgelsesprocessen for AES. AES fungerer godt på en række hardware, fra højtydende computere til 8-bit smartcards.

AES-kryptering krævede 18 clock-cyklusser pr. byte på en Pentium Pro, hvilket svarer til en gennemstrømning på 11 MiB/s for en processor på 200 MHz.  

Den 26. maj 2002 blev AES den effektive standard for den amerikanske føderale regering efter godkendelse af den amerikanske handelsminister. Den fås i mange karakteristiske pakker.

Det er den første offentligt tilgængelige cipher godkendt af NSA i USA til tophemmelige oplysninger. 

Vigtigste forskelle mellem RC4 og AES 

  1. Da RC4 oprindeligt var en forretningshemmelighed, som nogle mennesker finder på opfindsomme metoder til at kalde den lækkede beskrivelse sporet tilbage til 1994, ligesom ARC4 og ARCFOUR. På bagsiden er AES offentligt tilgængelig og kan frit bruges uden at ramme noget juridisk problem.  
  2. Hovedårsagen bag RC4 popularitet er, at det kan være meget hurtigt og nemt at bruge. På den anden side er implementeringen af ​​AES i hardware ved at blive populær, da den tilbyder hastighedsmålinger over softwareimplementeringer.  
  3. Fordelene ved RC4 er, at den ikke kræver mere hukommelse, implementeret på store datastrømme, stærk i kodning og nem at implementere. Derimod er robust algoritme, høj sikkerhed, bedste åbne krypteringsløsning og implementering på både software og hardware nogle af fordelene ved AES.  
  4. Med hensyn til ulemper kan RC4 ikke tilbyde autentificering, bruges ikke med stærk MAC og kræver yderligere analyse, før den omfatter et nyt system. Tværtimod kræver mange runder for krypteringskrav meget behandling på forskellige stadier, og vanskelige at implementere på software er nogle af ulemperne ved AES.  
  5. RC4 er en stream-chiffer, der ikke har en diskret blokstørrelse. Den bruger pseudorandom bit's keystream, der kombineres til at dataene bruger en eksklusiv OR (XOR). I mellemtiden er AES en blokchiffer, der kører på datas diskrete blokke ved hjælp af en fast formel og nøgle. 
Læs også:  Sådan rettes en DPC Watchdog-overtrædelse i Windows 10: En trin-for-trin-vejledning

Referencer  

  1. https://link.springer.com/article/10.1007/s10623-008-9206-6
  2. https://www.cs.miami.edu/home/burt/learning/Csc688.012/rijndael/rijndael_doc_V2.pdf

Sidst opdateret: 13. juli 2023

prik 1
En anmodning?

Jeg har brugt så meget på at skrive dette blogindlæg for at give dig værdi. Det vil være meget nyttigt for mig, hvis du overvejer at dele det på sociale medier eller med dine venner/familie. DELING ER ♥️

Efterlad en kommentar

Vil du gemme denne artikel til senere? Klik på hjertet i nederste højre hjørne for at gemme i din egen artikelboks!