- RC2 (Verschlüsselungsverfahren)
-
RC2 Die MIX-Transformation von RC2; Eine Runde des Typs MIXING besteht aus der vierfachen Anwendung dieser Transformation Entwickler Ronald L. Rivest Veröffentlicht 1987 Schlüssellänge 8-128 Bit in minimal 8 Bit Schritten, standardmässig mit 64 Bit Schritten Blockgröße 64 Bit Struktur Feistelchiffre Runden 18, 16 des Typs MIXING, 2 des Typs MASHING Beste bekannte Kryptoanalyse Ein Angriff mit verwandtem Schlüssel und der damit benötigten Anzahl von von 234 Klartextblöcken RC2 ist eine 64 Bit Blockchiffre mit variabler Schlüssellänge, die von Ronald Rivest als möglicher Ersatz für DES im Jahr 1987 entwickelt wurde. RC steht für Rivest Cipher oder Ron’s Code, weitere Blockchiffren die von Ronald Rivest entwickelt worden sind: RC4, RC5, und RC6
Inhaltsverzeichnis
Geschichte
Die Entwicklung von RC2 wurde von Lotus gesponsert, welche nach einer kundenspezifischen Chiffre suchten. Nachdem diese von der NSA evaluiert wurde, konnte sie als Teil der Software Lotus Notes außerhalb der Vereinigten Staaten exportiert werden. Die NSA schlug viele Änderungen am Algorithmus vor, die dann von Ronald Rivest eingearbeitet wurden. Nach weiteren Verhandlungen wurde die Blockchiffre für den Export freigegeben. Parallel mit RC4 fiel RC2 mit einer Schlüssellänge von 40-Bit nicht unter den amerikanischen Exportbeschränkungen für Kryptographie.
Ursprünglich wurden die Details des Algorithmus als Eigentum der Firma RSA Security geheim gehalten. Doch am 29. Januar 1996 wurde der Quellcode von RC2 anonym im Usenet-Forum scy.crypt eingetragen. Eine Aufdeckung des Quellcodes im ähnlichen Stil fand auch bei RC4 statt. Es ist bis heute unklar ob der Verfasser Zugang zum Quellcode hatte, oder ob RC2 durch sogenanntes Reverse Engineering aufgedeckt wurde.
Arbeitsweise
Der RC2 Algorithmus benutzt einen Schlüssel variabler Länge. Die Geschwindigkeit der Verschlüsselung hängt dabei nicht von der Schlüssellänge ab, da aus dem Schlüssel vorab eine schlüsselabhängige Tabelle mit 128 Byte berechnet wird. Die 18 Runden sind als Feistelnetzwerk angelegt, 16 davon sind des Typs MIXING, 2 weitere des Typs MASHING. Eine Runde des Typs MIXING besteht aus der vierfachen Anwendung der Mix-Tansformation wie sie in der Illustration gezeigt wird.
Kryptoanalyse
RC2 ist verwundbar gegenüber einem Angriff mit verwandtem Schlüssel welcher 234 Klartextblöcke benötigt. Diese Analyse wurde von John Kelsey 1997 durchgeführt.
Weblinks
- RFC 2268 – A Description of the RC2(r) Encryption Algorithm
- RSA FAQ: What is RC2?
Wikimedia Foundation.