Rivest Cipher (RC2, RC5, RC6)

Ronald L. Rivest ist ein bekannter US-amerikanischer Kryptograf, auf den zahlreiche Verfahren in der Kryptografie zurückgehen. Teilweise hat er sie allein, teilweise im Team mit anderen Kryptografen entwickelt.
Besonders bekannt sind eine Reihe von symmetrischen Verschlüsselungsalgorithmen, die kurz als "RC" bezeichnet werden und sich durch eine Nummer voneinander abgrenzen. Obwohl die Verfahren ähnlich bezeichnet werden, unterscheiden sie sich doch erheblich voneinander.
Bei der Abkürzung "RC" steht das "R" je nach Quelle für den Vornamen Ronald (Ron) oder den Nachnamen Rivest. "RC" steht also wahlweise für Rivest Cipher oder Ron's Code. Da der Nachname eines Kryptografen in der Kryptografie häufig in die Namensgebung (Abkürzung) eines Verfahrens eingeht, ist die offizielle Bezeichnung Rivest Cipher.

RC4 ist eines der bekanntesten Verfahren von Ron Rivest. Während RC4 eine Stromchiffre ist, sind RC2, RC5 und RC6 Blockchiffren. RC1 und RC3 sind Verfahren, die es nie zum praktischen Einsatz geschafft haben. Deshalb werden sie auch nirgendwo erwähnt.

RC2

RC2 ist ein symmetrisches Verschlüsselungsverfahren von Ron Rivest aus dem Jahr 1987. Es gibt sogar einen RFC dafür. RC2 sollte eine Alternative zu DES werden.
Zu den wesentlichen Merkmalen zählt eine Blocklänge von 64 Bit und eine variable Schlüssellänge von 8 bis 1.024 Bit.
Lange Zeit blieb die Funktionsweise von RC2 geheim, bis 1996 ein Unbekannter die Spezifikation veröffentlichte.
In den 1990er Jahren spielte RC2 eine wichtige Rolle. Insbesondere die hohe Verschlüsselungsgeschwindigkeit und gute Implementierbarkeit in Software machte dieses Verfahren populär. Seit dem die Exportbeschränkung für Kryptografie im Jahr 2000 aufgehoben wurde, wurde RC2 von anderen Verfahren verdrängt. RC2 ist allerdings immer noch sicher, sofern man ausreichend lange Schlüssel verwendet. Da es mit RC5 und RC6 zwei modernere Nachfolger gibt, kann man auf RC2 verzichten.

RC4

RC4 ist die bekannteste Stromchiffre. Sie wurde von Ron Rivest im Jahr 1987 entwickelt. Er versuchte das Verfahren geheim zu halten, was misslang. Im Jahr 1994 hat eine unbekannte Person den Quellcode des Verfahrens im Internet veröffentlicht.
Obwohl RC4 weit verbreitet und immer noch genutzt wird, gibt es keine offizielle Spezifikation. Das ist eigentlich auch gar nicht nötigt, weil das Verfahren recht einfach und damit besonders schnell ist. Etwa um das 10-fache schneller als DES.

RC5

RC5 ist ein symmetrisches Verschlüsselungsverfahren von Ron Rivest aus dem Jahr 1994. RC5 ist der Nachfolger von RC2. Deshalb gibt es auch ein paar Gemeinsamkeiten. Trotzdem ist RC5 ein neues Verfahren. Es verbindet Einfachheit und Flexibilität und ist sowohl in Hardware als auch in Software schnell.
Die Blocklänge beträgt 32, 64 oder 128 Bit. Sie Schlüssellänge muss ein Vielfaches von 8 betragen, wobei der höchste Wert bei 2.040 Bit (255 Byte) liegt. Die Rundenanzahl kann zwischen 0 und 255 liegen.
Als Angriff wäre eine differenzielle Kryptoanalyse denkbar. Sofern mehr als 12 Runden angewendet werden, bleibt einem Angreifer nur noch die vollständige Schlüsselsuche. Somit ist RC5 ein sicheres Verschlüsselungsverfahren, dass man in der Praxis nicht so häufig findet.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Schützen Sie Ihr Netzwerk

TrutzBox

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.
Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt.

  • Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker
  • Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System
  • Laufende Aktualisierung gegen neue Bedrohungen

Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro.

Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen