RC4 Full Form in Hindi




RC4 Full Form in Hindi - RC4 की पूरी जानकारी?

RC4 Full Form in Hindi, RC4 Kya Hota Hai, RC4 का क्या Use होता है, RC4 का Full Form क्या हैं, RC4 का फुल फॉर्म क्या है, Full Form of RC4 in Hindi, RC4 किसे कहते है, RC4 का फुल फॉर्म इन हिंदी, RC4 का पूरा नाम और हिंदी में क्या अर्थ होता है, RC4 की शुरुआत कैसे हुई, दोस्तों क्या आपको पता है RC4 की Full Form क्या है और RC4 होता क्या है, अगर आपका answer नहीं है, तो आपको उदास होने की कोई जरुरत नहीं है, क्योंकि आज हम इस पोस्ट में आपको RC4 की पूरी जानकारी हिंदी भाषा में देने जा रहे है. तो फ्रेंड्स RC4 Full Form in Hindi में और RC4 की पूरी इतिहास जानने के लिए इस पोस्ट को लास्ट तक पढ़े.

RC4 Full form in Hindi

RC4 की फुल फॉर्म “Rivest Cipher 4” होती है. RC4 को हिंदी में “रिवेस्ट सिफर 4” कहते है.

RC4 एक स्ट्रीम सिफर और वेरिएबल-लेंथ की एल्गोरिथम है. यह एल्गोरिथम एक समय में एक बाइट (या एक समय में बड़ी इकाइयाँ) को एन्क्रिप्ट करता है. एक कुंजी इनपुट छद्म यादृच्छिक बिट जनरेटर है जो 8-बिट संख्या का उत्पादन करता है जो इनपुट कुंजी के ज्ञान के बिना अप्रत्याशित है, जनरेटर के आउटपुट को की-स्ट्रीम कहा जाता है, एक बार में एक बाइट को एक्स- का उपयोग करके प्लेनटेक्स्ट स्ट्रीम सिफर के साथ जोड़ा जाता है. या ऑपरेशन.

What Is RC4 In Hindi

रिवेस्ट सिफर 4, या आरसी4, 1987 में बनाया गया एक स्ट्रीम सिफर है. एक स्ट्रीम सिफर एक प्रकार का सिफर है जो उस डेटा को एन्क्रिप्ट करने के लिए एक बार में डेटा पर एक बाइट संचालित करता है. RC4 सबसे अधिक उपयोग किए जाने वाले स्ट्रीम सिफर में से एक है, जिसका उपयोग सिक्योर सॉकेट लेयर (SSL) / ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल, IEEE 802.11 वायरलेस LAN मानक और वाई-फाई सुरक्षा प्रोटोकॉल WEP (वायरलेस इक्विवेलेंट प्रोटोकॉल) में किया गया है. RC4 स्ट्रीम सिफर से संबंधित इसकी लोकप्रियता, इसके उपयोग में आसानी और प्रदर्शन की गति के कारण है. अब, महत्वपूर्ण खामियों का मतलब है कि RC4 का उपयोग लगभग पहले की तरह नहीं किया जाता है.

RC4 को शुरू में SSL/TLS और WEP जैसे कई अनुप्रयोगों में इस्तेमाल किया गया था, जब तक कि 2003 और 2013 में RC4 में गंभीर भेद्यताएं नहीं पाई गईं. चूंकि RC4 का उपयोग WEP में किया गया था, हमलावरों के पास इसे जितनी बार चाहें क्रैक करने का अभ्यास करने का मौका था. इस अभ्यास के साथ, RC4 में एक दोष पाया गया जहाँ RC4 द्वारा उपयोग की जाने वाली एन्क्रिप्शन कुंजी को एक मिनट से भी कम समय में क्रैक किया जा सकता था. RC4 कुंजी 64 या 128-बिट के आकार में आ सकती है, और 128-बिट कुंजी सेकंड में प्राप्त करने में सक्षम है. उस समय, WEP वाई-फाई के लिए इस्तेमाल किया जाने वाला एकमात्र सुरक्षा प्रोटोकॉल था, इसलिए अगले चरण, वाई-फाई प्रोटेक्टेड एक्सेस (WPA) को उपयोग के लिए जल्दी करना पड़ा.

2013 में RC4 में एक और भेद्यता की खोज की गई थी, जबकि इसे 2011 में खोजे गए सिफर ब्लॉक चेनिंग मुद्दे के लिए वर्कअराउंड के रूप में इस्तेमाल किया जा रहा था. सिफर ब्लॉक चेनिंग ब्लॉक सिफर द्वारा उपयोग किया जाने वाला एक ऑपरेशनल मोड है, जिसका RC4 उपयोग नहीं करता था. सुरक्षा शोधकर्ताओं के एक समूह ने RC4 के आसपास एक रास्ता खोजा, जिसमें पिछले RC4 हमले में आवश्यक प्रसंस्करण शक्ति में केवल थोड़ी वृद्धि हुई. इन कमजोरियों के कारण, और बाद में मिली अन्य छोटी कमजोरियों के कारण, RC4 अब एक सिफर नहीं है जिसका उपयोग करने की अनुशंसा की जाती है.

आरसी4 को 1987 में रॉन रिवेस्ट द्वारा डिजाइन किया गया था और यह सबसे व्यापक रूप से सॉफ्टवेयर स्ट्रीम सिफर में से एक है और एसएसएल (इंटरनेट ट्रैफिक की रक्षा), डब्ल्यूईपी (सुरक्षित वायरलेस नेटवर्क) और पीडीएफ जैसे लोकप्रिय प्रोटोकॉल में उपयोग किया जाता है. इसे सॉफ्टवेयर के मामले में तेज और सरल माना जाता है. RC4 बिट्स की एक छद्म-यादृच्छिक धारा (एक की-स्ट्रीम) उत्पन्न करता है. किसी भी स्ट्रीम सिफर की तरह, इन्हें बिट-वाइज एक्सक्लूसिव-या का उपयोग करके प्लेनटेक्स्ट के साथ जोड़कर एन्क्रिप्शन के लिए इस्तेमाल किया जा सकता है. डिक्रिप्शन उसी तरह से किया जाता है (चूंकि अनन्य-या एक सममित ऑपरेशन है).

मुख्य धारा उत्पन्न करने के लिए, सिफर एक गुप्त आंतरिक स्थिति का उपयोग करता है जिसमें दो भाग होते हैं:

1. सभी 256 संभावित बाइट्स का क्रमपरिवर्तन (नीचे "एस" दर्शाया गया है).

2. दो 8-बिट इंडेक्स-पॉइंटर्स ("i" और "j" के रूप में चिह्नित).

की-शेड्यूलिंग एल्गोरिथम (केएसए) का उपयोग करते हुए, क्रमपरिवर्तन को एक चर लंबाई कुंजी के साथ शुरू किया जाता है, आमतौर पर 40 और 256 बिट्स के बीच. फिर बिट्स की धारा एक छद्म यादृच्छिक पीढ़ी एल्गोरिथ्म द्वारा उत्पन्न होती है.

RC4 (रिवेस्ट सिफर 4 के रूप में भी जाना जाता है) स्ट्रीम सिफर का एक रूप है. यह एक एल्गोरिथम के माध्यम से संदेशों को एक बार में एक बाइट एन्क्रिप्ट करता है. बहुत सारे स्ट्रीम सिफर मौजूद हैं, लेकिन RC4 सबसे लोकप्रिय में से एक है. इसे लागू करना आसान है, और यह बहुत बड़े डेटा पर भी तेज़ी से काम करता है. यदि आपने कभी टीएसएल (ट्रांसपोर्ट लेयर सिक्योरिटी) या एसएसएल (सिक्योर सॉकेट लेयर) जैसे एप्लिकेशन का उपयोग किया है, तो आपको शायद आरसी 4 एन्क्रिप्शन का सामना करना पड़ा है. लेकिन आप शायद यह नहीं जानते होंगे कि यह कैसे काम करता है. हम एक उच्च-स्तरीय दृष्टिकोण अपनाएंगे और समझाएंगे कि रिवेस्ट सिफर क्या है जिसे कोई भी समझ सकता है. हम यह भी बताएंगे कि यह सहायक क्यों है, और हम कुछ ज्ञात सीमाओं को इंगित करेंगे.

RC4 को 1987 में RSA सिक्योरिटी के रॉन रिवेस्ट द्वारा डिजाइन किया गया था. जबकि इसे आधिकारिक तौर पर "रिवेस्ट सिफर 4" कहा जाता है, RC का संक्षिप्त नाम वैकल्पिक रूप से "रॉन्स कोड" के लिए खड़ा समझा जाता है (RC2, RC5 और RC6 भी देखें). RC4 शुरू में एक व्यापार रहस्य था, लेकिन सितंबर 1994 में इसका विवरण गुमनाम रूप से साइफरपंक्स मेलिंग सूची में पोस्ट कर दिया गया था. इसे जल्द ही sci.crypt समाचार समूह पर पोस्ट कर दिया गया, जहां बॉब जेनकिंस द्वारा कुछ ही दिनों में इसका विश्लेषण किया गया. वहां से यह इंटरनेट पर कई साइटों पर फैल गया. लीक हुए कोड के वास्तविक होने की पुष्टि की गई क्योंकि इसका आउटपुट लाइसेंस प्राप्त RC4 का उपयोग करने वाले मालिकाना सॉफ़्टवेयर से मेल खाता पाया गया. क्योंकि एल्गोरिथम ज्ञात है, यह अब एक व्यापार रहस्य नहीं है. RC4 नाम ट्रेडमार्क है, इसलिए ट्रेडमार्क समस्याओं से बचने के लिए RC4 को अक्सर ARCFOUR या ARC4 (अर्थात् कथित RC4)[12] कहा जाता है. RSA सुरक्षा ने कभी भी आधिकारिक तौर पर एल्गोरिथम जारी नहीं किया है; हालांकि, रिवेस्ट ने 2008 में अपने स्वयं के पाठ्यक्रम नोट्स में RC4 पर अंग्रेजी विकिपीडिया लेख से लिंक किया है और अपने द्वारा 2014 के एक पेपर में RC4 के इतिहास और इसके कोड की पुष्टि की है. RC4 कुछ सामान्य रूप से उपयोग किए जाने वाले एन्क्रिप्शन प्रोटोकॉल और मानकों का हिस्सा बन गया, जैसे 1997 में WEP और वायरलेस कार्ड के लिए 2003/2004 में WPA; और 1995 में एसएसएल और 1999 में इसके उत्तराधिकारी टीएलएस, 2015 में आरएफसी 7465 द्वारा टीएलएस के सभी संस्करणों के लिए निषिद्ध होने तक, एसएसएल / टीएलएस में इस्तेमाल आरसी 4 के कमजोर या टूटने के कारण. अनुप्रयोगों की इतनी विस्तृत श्रृंखला पर RC4 की सफलता में मुख्य कारक इसकी गति और सरलता रही है: सॉफ्टवेयर और हार्डवेयर दोनों में कुशल कार्यान्वयन विकसित करना बहुत आसान था.

RC4 के ऍप्लिकेशन्स -

RC4 का उपयोग 1997 से WEP और 2003 से WPA जैसे विभिन्न अनुप्रयोगों में किया जाता है. हमें 1995 से SSL में RC4 के अनुप्रयोग भी मिलते हैं और यह 1999 से TLS का उत्तराधिकारी है. RC4 का उपयोग इसकी सादगी, गति और के कारण विभिन्न अनुप्रयोगों में किया जाता है. सॉफ्टवेयर और हार्डवेयर दोनों में सरलीकृत कार्यान्वयन.

RC4 एन्क्रिप्शन का इतिहास

आरसी4 को 1987 में रॉन रिवेस्ट द्वारा डिजाइन किया गया था. वह आरएसए सुरक्षा के तहत काम कर रहा था. रिवेस्ट सिफर 4 एक आधिकारिक नाम है जबकि इसे रॉन का कोड भी कहा जाता है. प्रारंभ में, RC4 व्यापार रहस्य था, लेकिन एक बार जब इसका कोड सार्वजनिक डोमेन में फैल गया तो यह एक व्यापार रहस्य नहीं रह गया था. जबकि रॉन ने 2014 तक RC4 एल्गोरिथम का खुलासा नहीं किया था जब उन्होंने अंग्रेजी विकिपीडिया में RC4 के इतिहास का वर्णन किया था.

RC4 के प्रकार ?

RC4 कई प्रकार के होते हैं जैसे कि Spritz, RC4A, VMPC और RC4A -

SPRITZ - स्प्रिट्ज़ का उपयोग क्रिप्टोग्राफ़िक हैश फ़ंक्शन, एक नियतात्मक यादृच्छिक बिट जनरेटर (DRBG), n एक एन्क्रिप्शन एल्गोरिथम बनाने के लिए किया जा सकता है जो संबद्ध डेटा (AEAD) के साथ प्रमाणित एन्क्रिप्शन का समर्थन करता है.

RC4A - सौरदुयती पॉल और बार्ट प्रीनील ने RC4 वैरिएंट प्रस्तावित किया है, जिसे वे RC4A कहते हैं, जो RC4 से अधिक मजबूत है.

VMPC - VMPC RC4 का एक अन्य प्रकार है जो कि परिवर्तनशील रूप से संशोधित क्रमपरिवर्तन संरचना के लिए है.

RC4A+ - RC4A+ अधिक जटिल तीन-चरण कुंजी शेड्यूल के साथ RC4 का एक संशोधित संस्करण है जो RC4 से लगभग तीन गुना लंबा है और एक अधिक जटिल आउटपुट फ़ंक्शन जो प्रत्येक बाइट आउटपुट के लिए S सरणी में चार अतिरिक्त लुकअप करता है, लगभग 1.7 लेता है. बेसिक RC4 जितना लंबा.

RC4 का कार्य

RC4 KSA और PRGA एल्गोरिथम का उपयोग करता है. इन एल्गोरिदम की व्याख्या और कार्य करना दायरे से बाहर है. आइए समझते हैं कि RC4 में एन्क्रिप्शन और डिक्रिप्शन कैसे होता है.

रिवेस्ट सिफर क्या है?

1987 में, Ron Rivest नाम के एक व्यक्ति ने RC4 एन्क्रिप्शन विधि विकसित की. उसका इरादा सिफर के नियमों को गुप्त रखने का था, और अगर उसकी योजना काम कर जाती, तो वह सबसे सुरक्षित उपकरणों में से एक बनाता जिसे कोई भी जानकारी की सुरक्षा के लिए उपयोग कर सकता है. दुर्भाग्य से, उनकी योजनाएँ सफल नहीं हुईं. 1994 में, एक गुमनाम व्यक्ति ने सार्वजनिक स्थान पर सिफर के नियमों का एक जटिल विवरण पोस्ट किया. अब जबकि RC4 के नियम खुले में हैं, हम इसके बारे में और अधिक जानते हैं कि यह कैसे काम करता है. दुर्भाग्य से, इसका मतलब है कि हैकर्स इस बारे में बहुत कुछ जानते हैं कि इसे कैसे तोड़ा जाए. RC4 इस पर निर्भर करता है:-

मुख्य इनपुट. यह उपकरण एक आठ-बिट संख्या (सिफर) उत्पन्न करता है जिसका अनुमान लगाना असंभव है.

कीस्ट्रीम. सिफर सादे पाठ को हाथापाई करता है.

उत्पाद. एक एक्स-ओआर ऑपरेशन कीस्ट्रीम को सिफर के साथ जोड़ता है.

डेवलपर्स RC4 एन्क्रिप्शन का निर्माण और सुधार करना जारी रखते हैं. वे हैकिंग जोखिमों को कम करने की उम्मीद करते हैं, हालांकि विशेषज्ञों का कहना है कि हैकर्स अभी भी इसके माध्यम से प्राप्त कर सकते हैं. नए संस्करणों में RC4A, VMPC और SPRITZ शामिल हैं. सभी अधिक जटिल हैं और टूटने में अधिक समय लेते हैं, लेकिन हैकिंग का जोखिम बना रहता है. चल रहे हैकिंग जोखिमों के कारण प्रोग्रामर इस तरह के टूल पर काम करते रहते हैं. एन्क्रिप्शन कंपनी के व्यापार रहस्यों सहित बहुत ही नाजुक जानकारी की सुरक्षा करता है. लोगों को उस डेटा को साझा करना चाहिए ताकि दूसरे उसके साथ काम कर सकें. लेकिन एन्क्रिप्शन के बिना, कोई भी डेटा देख सकता है क्योंकि यह एक व्यक्ति से दूसरे व्यक्ति तक जाता है. खराब एन्क्रिप्शन उपकरण कमजोरियां पैदा करते हैं जिसका हैकर फायदा उठा सकते हैं. सिस्टम जितना मजबूत होगा, उतनी ही पूरी तरह से यह आपकी रक्षा कर सकता है.

आरसी4 कैसे काम करता है?

RC4 एन्क्रिप्शन सर्वव्यापी नहीं है. वास्तव में, इंटरनेट इंजीनियरिंग टास्क फोर्स ने कुछ स्थानों पर RC4 के उपयोग पर स्पष्ट रूप से प्रतिबंध लगा दिया है. लेकिन जब आप अपने डेटा की सुरक्षा के तरीकों की तलाश करते हैं तो यह जानना कि उपकरण कैसे काम करता है, आपको इसमें सुधार करने में मदद मिल सकती है. चीजों को सरलता से समझाने के लिए, RC4 इस चरण-दर-चरण मॉडल पर निर्भर करता है:-

आरंभ करें: आप एक गुप्त कुंजी और वह पाठ इनपुट करते हैं जिसे आप सुरक्षित रखना चाहते हैं.

एन्क्रिप्ट करें: एन्क्रिप्शन के माध्यम से सिफर आपके टेक्स्ट को स्क्रैम्बल करता है. काम बाइट के बजाय बाइट से होता है.

भेजें: आपका स्क्रैम्बल टेक्स्ट प्राप्तकर्ता के पास जाता है. उस व्यक्ति के पास उस गुप्त कुंजी की एक प्रति होनी चाहिए जिसका उपयोग आपने डेटा की सुरक्षा के लिए किया था.

डिक्रिप्शन: प्राप्तकर्ता आपके मूल पाठ को उजागर करने के लिए इन चरणों के माध्यम से वापस चलता है.

हमारे बीच गणित-दिमाग के लिए, आइए थोड़ा गहरा खोदें. RC4 दो गणितीय अवधारणाओं पर निर्भर करता है:

केएसए: एक की-शेड्यूलिंग एल्गोरिदम प्रक्रिया को एक सरणी में आरंभ करता है जिसे आमतौर पर "एस" कहा जाता है. उस "एस" को 256 बार संसाधित किया जाता है, और कुंजी से बाइट भी मिश्रित होते हैं.

PRGA: डेटा को बाइट द्वारा बाइट में फीड किया जाता है, और एक गणितीय मॉडल इसे संशोधित करता है. मॉडल मूल्यों को देखता है, उन्हें 256 में जोड़ता है, और कीस्ट्रीम के भीतर बाइट के रूप में योग का उपयोग करता है. यह प्रत्येक तत्व को हर 256 राउंड में कम से कम एक बार दूसरे के साथ स्वैप करता है. RC4 यादृच्छिक संख्या जनरेटर पर निर्भर करता है. लेकिन अन्य स्ट्रीम सिफर के विपरीत, RC4 को लीनियर-फीडबैक शिफ्ट रजिस्टर की आवश्यकता नहीं होती है.

RC4 के एन्क्रिप्शन उपकरण परिष्कृत हैं. उनमें आम तौर पर 256 बाइट्स होते हैं, और पाठ पूरा माने जाने से पहले कई बार गणितीय नियमों से गुजरता है. यदि आप RC4 के साथ एन्क्रिप्ट किए गए डेटा को इंटरसेप्ट करते हैं, तो आपको केवल शून्य और एक की एक श्रृंखला दिखाई देगी. लेकिन अगर आपके पास उचित कुंजी है, तो आप उस डेटा को सुपाठ्य जानकारी में बदल सकते हैं. इसकी जटिलता के बावजूद, RC4 उल्लेखनीय रूप से तेज़ है. वास्तव में, यह बाजार में सबसे तेज उपकरणों में से एक है. जो लोग एन्क्रिप्शन और डिक्रिप्शन दोनों पर लंबे समय तक खर्च नहीं करना चाहते हैं, उनके लिए यह गति आदर्श है.

RC4 के पेशेवरों और विपक्ष

क्या आपको एन्क्रिप्शन के इस रूप का उपयोग करना चाहिए, या क्या आपको तब तक खुदाई करते रहना चाहिए जब तक कि आपको कोई ऐसा उपकरण न मिल जाए जो हर तरह से सही हो? जोखिमों और लाभों को समझने से आपको अपने और अपने व्यवसाय के लिए एक स्मार्ट विकल्प बनाने में मदद मिल सकती है. गति और उपयोग में आसानी RC4 के प्रमुख लाभों में से हैं. कोड की कुछ पंक्तियों के साथ, आप RC4 एन्क्रिप्शन के साथ सुरक्षा लागू कर सकते हैं, और आप अपने उपयोगकर्ताओं के लिए किसी भी प्रकार के अंतराल या ड्रैग का कारण नहीं बनेंगे. लेकिन RC4 को हैक किया जा सकता है, खासकर अगर आप एक ही की को बार-बार इस्तेमाल करते हैं. यदि कोई हैकर एक बार कोड को तोड़ता है, और आप उसी कुंजी का उपयोग करते हैं, तो आपने जो कुछ भी भेजा है उसे डीकोड करने के लिए आपने एक खुला आमंत्रण दिया है. आपको सावधानी से आगे बढ़ना चाहिए. यदि आपके पास भेजने के लिए डेटा के छोटे-छोटे टुकड़े हैं तो RC4 भी आदर्श नहीं है. उपकरण सूचना के बहुत बड़े टुकड़ों पर उपयोग के लिए है, और किसी छोटी चीज पर लागू होने पर यह टूट सकता है.

RC4 क्या है और इसका एन्क्रिप्शन कैसे काम करता है?

सर्वर RC4 (रिवेस्ट सिफर 4) का समर्थन करता है, एक सिफर स्ट्रीम जिसे माना जाता है. RC4 रिवेस्ट सिफर 4 का संक्षिप्त नाम है. इसे कभी-कभी ARC4 या ARCFOUR भी कहा जाता है. जब एक प्लेनटेक्स्ट फ़ाइल के साथ जोड़ा जाता है, तो इसका उपयोग एक्सक्लूसिव या (X-OR) ऑपरेशन के साथ एन्क्रिप्शन के लिए किया जा सकता है. RC4 एक स्ट्रीम सिफर है जिसे रॉन रिवेस्ट द्वारा 1987 में नेटवर्क सुरक्षा कंपनी RSA सुरक्षा के लिए बनाया गया था. इसीलिए इसे 'रॉन का कोड' भी कहा जाता है. स्ट्रीम सिफर डेटा स्ट्रीम पर बाइट दर बाइट काम करते हैं. RC4, विशेष रूप से, 64-बिट और 128-बिट आकारों का उपयोग करते हुए एक चर कुंजी-आकार का स्ट्रीम सिफर है. कीस्ट्रीम उत्पन्न करने के लिए सिफर क्रमचय और दो 8-बिट इंडेक्स पॉइंटर्स का उपयोग करता है. क्रमपरिवर्तन स्वयं कुंजी शेड्यूलिंग एल्गोरिदम (केएसए) के साथ किया जाता है और फिर एक छद्म-यादृच्छिक जनरेशन एल्गोरिदम (पीआरजी) में दर्ज किया जाता है, जो बिटस्ट्रीम उत्पन्न करता है.

छद्म यादृच्छिक धारा जो RC4 उत्पन्न करती है वह प्लेनटेक्स्ट स्ट्रीम जितनी लंबी होती है. फिर एक्सक्लूसिव या (एक्स-ओआर) ऑपरेशन के माध्यम से, स्ट्रीम और प्लेनटेक्स्ट सिफरटेक्स्ट उत्पन्न करते हैं. स्ट्रीम सिफर के विपरीत, ब्लॉक सिफर प्लेनटेक्स्ट को अलग-अलग ब्लॉक में अलग करता है. फिर यह ब्लॉक को प्लेनटेक्स्ट से जोड़ता है और ब्लॉकों पर एन्क्रिप्शन करता है. RC4 के लिए एन्क्रिप्शन प्रक्रिया कैसी दिखती है? सबसे पहले, उपयोगकर्ता एक सादा पाठ फ़ाइल और एक एन्क्रिप्शन कुंजी दर्ज करता है. फिर, RC4 एन्क्रिप्शन इंजन की-शेड्यूलिंग एल्गोरिथम और स्यूडो-रैंडम जनरेशन एल्गोरिथम की मदद से कीस्ट्रीम बाइट्स उत्पन्न करता है. एक्स-ओआर ऑपरेशन बाइट-बाय-बाइट निष्पादित किया जाता है, और बाइट आउटपुट एन्क्रिप्टेड टेक्स्ट होता है, जो रिसीवर प्राप्त करता है. एक बार जब वे इसे बाइट-बाय-बाइट एक्स-ओआर ऑपरेशन के माध्यम से डिक्रिप्ट कर देते हैं, तो वे प्लेनटेक्स्ट स्ट्रीम तक पहुंच सकते हैं.

RC4 एन्क्रिप्शन के अनुप्रयोग

RC4 ने बड़े पैमाने पर लोकप्रियता हासिल की और वर्षों से वाणिज्यिक अनुप्रयोगों में मानक कार्यान्वयन किया. यह एक त्वरित, सरल और सस्ती एन्क्रिप्शन विधि होने के लिए जाना जाता है. RC4 के मुख्य लाभों में कार्यान्वयन और उपयोग की सरलता और संचालन और परिनियोजन की गति शामिल है. यह एक कुशल और तेज़ तरीके से बड़े पैमाने पर डेटा स्ट्रीम के साथ काम करने की अनुमति देता है. मेमोरी उपयोग के मामले में RC4 स्ट्रीम सिफर भी हल्के होते हैं. समय के साथ और पिछले वर्षों में साइबर हमलों के आलोक में, हालांकि, कमजोरियों के साक्ष्य के कारण RC4 एन्क्रिप्शन तकनीकों के उपयोग को रोकने की सिफारिशें हैं. अन्य नुकसान भी देखे गए, जैसे कि छोटे डेटा स्ट्रीम के साथ काम नहीं करना और नई प्रणालियों को शामिल करने से पहले अतिरिक्त विश्लेषण की आवश्यकता होती है. 2015 में, इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) ने TLS प्रोटोकॉल में RC4 के उपयोग पर रोक लगा दी थी. Microsoft और Mozilla ने भी खतरे की कमजोरियों के कारण RC4 के अनुप्रयोग को सीमित करने के लिए अनुशंसाएँ प्रकाशित की हैं.

RC4 भेद्यता और हमले

RC4 के व्यापक लाभ के बावजूद, कई कमजोरियों की पहचान की गई है. नतीजतन, इसे अब एन्क्रिप्शन के एक रूप के रूप में असुरक्षित माना जाता है और अधिक से अधिक शायद ही कभी इसका उपयोग किया जाता है. उदाहरण के लिए, चूंकि RC4 को प्रमाणीकरण की आवश्यकता नहीं है, इसलिए एक मैनिपुलेटर-इन-द-मिडिल अटैक (MITM) निष्पादित किया जा सकता है. साथ ही, चूंकि RC4 एक स्ट्रीम सिफर है और ब्लॉक सिफर नहीं है, इसलिए यह थोड़ा-सा पलटने वाले हमले के प्रति अधिक संवेदनशील है. अंत में, RC4 को प्लेनटेक्स्ट रिकवरी हमलों और कई अन्य सुरक्षा जोखिमों के लिए भी अतिसंवेदनशील पाया गया है.

पिछले कुछ वर्षों में पहचाने गए सबसे प्रमुख RC4 मुद्दे और हमले यहां दिए गए हैं:-

Roos के पूर्वाग्रह: एक कीस्ट्रीम-कुंजी सहसंबंध और क्रमपरिवर्तन-कुंजी सहसंबंध, साथ ही अन्य प्रकार के पूर्वाग्रह हैं

बायस्ड आउटपुट: RC4 कीस्ट्रीम का उत्पादन करता है जो अलग-अलग हद तक पक्षपाती हो सकता है, जो उन्हें अलग-अलग हमलों के प्रति संवेदनशील बनाता है

Fluhrer Mantin Shamir हमला: RC4 कीस्ट्रीम के पहले बाइट्स यादृच्छिक नहीं हैं और इस प्रकार कुंजी के बारे में जानकारी को उजागर करते हैं, जो WEP हमलों के लिए दरवाजे खोलता है

एंड्रियास क्लेन हमला: पिछले हमलों की तरह, कुंजी और RC4 कीस्ट्रीम के बीच और भी अधिक संबंध खोजे गए थे

संयोजन संबंधी समस्याएं: इनपुट और आउटपुट की संख्या के साथ समस्याओं की खोज की गई

रॉयल होलोवे हमला: लंदन विश्वविद्यालय के रॉयल होलोवे में सूचना सुरक्षा समूह के सुरक्षा शोधकर्ताओं ने उल्लंघनों और हमले के परिदृश्यों की पहचान की जो टीएलएस और एसएसएल प्रोटोकॉल और डब्ल्यूपीए/टीकेआईपी कार्यान्वयन को प्रभावित कर सकते हैं.

बार-मिट्ज्वा हमला: एसएसएल प्रोटोकॉल पर हमला करने के लिए आरसी 4 सिफर का इस्तेमाल किया जा सकता है

कई घटना निगरानी और पुनर्प्राप्ति शोषण (NOMORE) हमले: TLS प्रोटोकॉल और WPA/TKIP दोनों के लिए कमजोरियों की खोज की गई, जिसमें Fluhrer−McGrew पूर्वाग्रह शामिल हैं.