RC-Familie Verschlüsselung/Entschlüsselung
RC2/RC4/RC5/RC6 symmetrische Verschlüsselung, entworfen von Ron Rivest
⚠️ Sicherheitshinweis
RC4 hat bekannte Schwachstellen und wurde von TLS/SSL eingestellt. Für maximale Sicherheit erwägen Sie AES-256. Alle Daten werden lokal in Ihrem Browser verarbeitet.
Über die RC-Familie
Die RC-Familie (Rivest Cipher, auch "Ron's Code") wurde von Ron Rivest am MIT und bei RSA Security über Jahrzehnte entwickelt. RC2 (1987, veröffentlicht per RFC 2268, 1998): 64-Bit-Blockchiffre, variable Schlüssel 64–128 Bits, für Exportkontrolle entwickelt. RC4 (1987, 1994 auf Cypherpunks-Mailingliste geleakt): Stromchiffre, bekannt für WEP-Schlüsselplanung und den Fluhrer-Mantin-Shamir-Angriff.
RC5 (1994, Rivest): vollständig parametrisierbare Blockchiffre RC5-w/r/b. RC5-32/12/16 ist die Referenzimplementierung. RC6 (1998, Rivest/Gupta/Shamir/Yin): erweitert RC5 mit Ganzzahlmultiplikation und vier Registern als AES-Endkandidat mit 128-Bit-Blöcken.
Algorithmusvergleich
| Algorithmus | Typ | Schlüssellänge | Blockgröße | Sicherheit | Status |
|---|---|---|---|---|---|
| RC2 | Blockverschlüsselung | 1-128 Bytes | 64 Bits | Schwach | Veraltet |
| RC4 | Stromverschlüsselung | 1-256 Bytes | N/A (Strom) | Schwach | Veraltet |
| RC5 | Blockverschlüsselung | 0-255 Bytes | 32/64/128 Bits | Gut | Sicher |
| RC6 | Blockverschlüsselung | 16/24/32 Bytes | 128 Bits | Ausgezeichnet | AES-Finalist |
RC2 (Rivest Cipher 2)
RC2 ist eine 64-Bit-Blockverschlüsselung, die 1987 entwickelt wurde. Sie verwendet einen variablen Schlüssel (1-128 Bytes) und hat einen einzigartigen Parameter für 'effektive Schlüsselbits', der den Schlüsselraum begrenzen kann.
Ursprünglich als Geheimnis konzipiert, war RC2 für Exportkompatibilität mit 40-Bit effektiver Schlüssellänge gedacht. Aufgrund bekannter Schwachstellen sollte es nur für Legacy-Systemkompatibilität verwendet werden.
RC4 (Rivest Cipher 4)
RC4 ist eine Stromverschlüsselung, die 1987 entwickelt wurde. Sie generiert einen pseudozufälligen Bytestrom (Schlüsselstrom), der mit dem Klartext XOR-verknüpft wird. Bekannt für ihre Einfachheit und Geschwindigkeit, wurde sie in SSL/TLS-, WEP- und WPA-Protokollen weit verbreitet.
Aufgrund entdeckter Schwachstellen (besonders in den ersten Bytes des Schlüsselstroms) wurde RC4 aus modernen Sicherheitsprotokollen entfernt. Die 'RC4-Drop'-Variante verwirft die anfänglichen Schlüsselstrom-Bytes, um diese Probleme zu mildern.
RC5 (Rivest Cipher 5)
RC5, 1994 veröffentlicht, führte ein parametrisierbares Design mit drei Variablen ein: Wortgröße (w), Rundenzahl (r) und Schlüssellänge (b). Diese Flexibilität ermöglicht die Anpassung von RC5 an unterschiedliche Sicherheitsanforderungen.
RC5 verwendet datenabhängige Rotationen als wichtigste nichtlineare Operation, was es einfach aber effektiv macht. Gängige Konfigurationen sind RC5-32/12/16 (32-Bit-Wörter, 12 Runden, 16-Byte-Schlüssel).
RC6 (Rivest Cipher 6)
RC6 wurde 1998 als AES-Kandidat eingereicht und war einer der fünf Finalisten. Es erweitert RC5 mit Ganzzahlmultiplikation für bessere Diffusion und verwendet vier Arbeitsregister anstelle von zwei.
Mit einer festen Blockgröße von 128 Bits und Unterstützung für 128/192/256-Bit-Schlüssel bietet RC6 ausgezeichnete Sicherheit. Obwohl Rijndael als AES ausgewählt wurde, bleibt RC6 ein respektierter und sicherer Algorithmus.
Hauptmerkmale
- RC2: Legacy-Blockverschlüsselung mit variabler Schlüssellänge, nur für Kompatibilitätszwecke
- RC4: Extrem schnelle Stromverschlüsselung, ideal für Echtzeitanwendungen
- RC5: Parametrisierbares Design ermöglicht flexible Sicherheits-/Leistungskompromisse
- RC6: Moderne Blockverschlüsselung mit starken Sicherheitsgarantien
- Alle Algorithmen sind patentfrei und für jeden Zweck kostenlos verfügbar
Verschlüsselungsmodi (RC5/RC6)
- CBC: CBC für RC2/RC5/RC6 — 64-Bit-Blöcke von RC2/RC5-32/RC6-32 mit Sweet32-Risiko ab ≈ 32 GB gleicher Schlüssel. RC4 hat kein CBC; nativer PRGA-Strom.
- ECB: ECB für RC2/RC5/RC6 — jeder Block unabhängig über alle Runden. Gleiche Blöcke → gleiche Chiffrate. Nur für Einzelblock-Token/Schlüsselverpackung.
- CFB: CFB für RC2/RC5/RC6 — Blockfunktion verschlüsselt vorherigen Chiffrierblock, obere n Bits XOR mit Klartext. Selbstsynchronisierender Strommodus.
- OFB: OFB für RC2/RC5/RC6 — Schlüsselstrom durch iteratives Re-Verschlüsseln, unabhängig vom Klartext. Keine Fehlerfortpflanzung.
Sicherheitsüberlegungen
- RC4 darf in keiner neuen Anwendung verwendet werden. RFC 7465 (2015) verbietet RC4 in TLS formal. FMS-Angriff (2001) stellte WEP-Schlüssel in unter einer Minute wieder her. RC4-Unterstützung hier ausschließlich für Legacy-Entschlüsselung.
- RC4-Drop (Verwerfen der ersten 768–3072 PRGA-Bytes) mindert, eliminiert aber nicht RC4-Schlüsselstromverzerrungen. NOMORE-Angriff (2015, Black Hat): Cookie-Rückgewinnung aus RC4-TLS in 75 Stunden.
- RC5 und RC6 haben keine praktischen Vollangriffe, aber ihre 64-Bit-Blöcke erzeugen Sweet32-Geburtstags-Risiko bei ≈ 32 GB CBC-Daten mit gleichem Schlüssel.
- RC2 wurde für effektiv 40-Bit-Export-Schlüssel entwickelt und gilt als schwach. Ausschließlich für S/MIME-Legacy-Kompatibilität verwenden.
Anwendungsfälle
- WEP/WPA-Forensik: RC4-Schlüsselstrom pro Paket aus 3-Byte-IV und Netzwerkschlüssel rekonstruieren
- S/MIME-Kompatibilitätsentschlüsselung: E-Mail-Archive mit RC2/40 oder RC2/128 nach RFC 2268
- RC5-Parametrisierungsforschung: RC5-32/12/16 vs. RC5-64/20/16 für ARX-Wortbreiten-Skalierung
- AES-Kandidatenbewertung: RC6-32/20 im Vergleich zu Rijndael, Serpent, Twofish, MARS
Referenzen
Verwandte Tools
AES-Verschlüsselung/Entschlüsselung
Verschlüsseln und entschlüsseln Sie Text sicher mit dem AES-Algorithmus
Blowfish-Verschlüsselung/Entschlüsselung
Schnelle symmetrische Blockverschlüsselung von Bruce Schneier mit variabler Schlüssellänge (32-448 Bit)
Twofish-Verschlüsselung/Entschlüsselung
AES-Finalist, symmetrische Verschlüsselung mit 128-Bit-Blöcken und 128/192/256-Bit-Schlüsseln, von Bruce Schneier