Сучасні методи шифрування за допомогою алгоритму RC4
Анотація
У наш час шифрування даних та конфіденційність є однією з найважливіших проблем. У даній статті ми розглянемо сучасні методи шифрування та розкриємо всі аспекти, що пов’язані з актуальністю використання та вразливістю алгоритму RC4. Методика шифрування – це процес перетворення даних відкритого тексту в зашифрований текст з метою приховування його значення і таким чином, запобігання несанкціонованому одержувачу отримати вихідні дані. Отже, шифрування в основному використовується для забезпечення секретності. Компанії зазвичай шифрують свої дані перед передачею, щоб переконатися, що дані захищені під час транзиту. Зашифровані дані надсилаються через загальнодоступну мережу і розшифровуються одержувачем. До появи Інтернету криптографія займалася тільки шифруванням повідомлень — перетворенням повідомлень з зрозумілих в незрозумілі, роблячи їх нечитабельним для людини, яка перехопила повідомлення, і зворотним перетворенням одержувачем при збереженні суті повідомлення. Останніми роками криптографія розпочала поширюватися і окрім таємної передачі повідомлень стала включати в себе методи перевірки цілісності повідомлень, технології безпечного спілкування, аутентифікацію відправника та одержувача (за допомогою ключів, цифрових підписів, тощо), і багато іншого. У даній статті буде розглянуто алгоритм RC4, також відомий як ARC4 або ARCFOUR – потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмах забезпечення безпеки бездротових мереж WEP і WPA).
Посилання
Aljawarneh, S., Yassein, M.B. & Talafha, W.A. (2017) A resource-efficient encryption algorithm for multimedia big data. Multimed Tools Appl 76, 22703–22724. https://doi.org/10.1007/s11042-016-4333-y
Bitansky N., Vaikuntanathan V. (2018) Indistinguishability Obfuscation from Functional Encryption Journal of the ACM November Article No.: 39 https://doi.org/10.1145/3234511
Chen L., Jordan S.P., Liu Y.K. et al. (2016) Report on post-quantum cryptography, NIST Interagency/Internal Report (NISTIR) 8105.
Halunen K., Latvala O.-M., (2021) Review of the use of human senses and capabilities in cryptography, Computer Science Review 39 100340 https://doi.org/10.1016/j.cosrev.2020.100340
Kai Li, Pei-Gen Yan, Qing-Yu Cai, (2021) Quantum computing and the security of public key cryptography, Fundamental Research 1 85–87 https://doi.org/10.1016/j.fmre.2020.12.001
Kölbl S. (2017) Design and analysis of cryptographic algorithms: Ph.D Thesis. Lyngby
Özkaynak, F. (2018) Brief review on application of nonlinear dynamics in image encryption. Nonlinear Dyn 92, 305–313. https://doi.org/10.1007/s11071-018-4056-x
Roos А. (1995) A Class Of Weak Keys In The RC4 Stream Cipher 22 Sep 1995. [Електронний ресурс] – Режим доступу: URL: https://netfuture.ch/1995/
Ronald L. (2005) The RC5 encryption algorithm Fast Software Encryption pp. 86-96 https://doi.org/10.1007/3-540-60590-8_7
Schneier B. (2017) Applied Cryptography: Protocols, Algorithms and Source Code in C
Searle J. R. (1969) Speech Act. Cambridge University Press.
Thabit F., Alhomdy Sh., Abdulrazzaq H.A. Al-Ahdal, Jagtap S., (2021) A New Lightweight Cryptographic Algorithm for Enhancing Data Security In Cloud Computing, Global Transitions Proceedings. https://doi.org/10.1016/j.gltp.2021.01.013
Xiuli C., Yiran C., Lucie B. (2017) A novel chaos-based image encryption algorithm using DNA sequence operations, Optics and Lasers in Engineering, Vol. 88, Pages 197-213, ISSN 0143-8166 https://doi.org/10.1016/j.optlaseng.2016.08.009
White S. R. (1990) Covert Distributed Processing with Computer Viruses, Advances in Cryptology CRYPTO '89 Proceedings, Springer-Verlag, 616-619.
Whitman M. & Mattord H. (2005). Principles of information security.
Wiener M. J. (1993) Efficient DES Key Search. presented at the rump session of CRYPTO '93, Aug 1993
Wiener M.J. (1994) Efficient DES Key Search, TR-244, School of Computer Science, Car leton University, May 1994.
Yongfei W., Liming Z.,Tao Q. et al. (2021) Content-adaptive image encryption with partial unwinding decomposition Signal Processing Vol. 181, April 2021, 107911 https://doi.org/10.1016/j.sigpro.2020.107911



