Creo que explicar la debilidad en RC4 a una audiencia no técnica sería muy similar a explicar el papel de la aleatoriedad en criptografía a una audiencia similar.
Digamos que quiero que mi ejército ataque al amanecer, así que cifro el mensaje "ataque al amanecer", genere un texto cifrado c_0 y lo envío a mi ejército, quien luego ataca a mi enemigo al amanecer. Genial.
La próxima semana, quiero atacar al amanecer otra vez. Así que uso una clave diferente y cifro mi mensaje "ataque al amanecer" de nuevo, para generar un texto cifrado c_1, que luego le dije a mi ejército. Imagina que hago esto n veces para producir n textos cifrados.
Si mi enemigo puede leer los mensajes que envío, buscará patrones ( sesgos ) en los mensajes que envío justo antes de que ataque mi ejército al amanecer. Si hay algo similar con todos estos mensajes (por ejemplo, todos comienzan con un carácter "?"), Mi enemigo podría adivinar que cualquier mensaje que comience con "?" Corresponde a "ataque al amanecer". Sin embargo, si no puedes encontrar ningún patrón en los textos cifrados, el enemigo no aprende nada sobre tu comunicación.
La debilidad de RC4 reside en el hecho de que el mismo mensaje cifrado con diferentes claves produce textos cifrados que tienen patrones comunes (sesgos estadísticos). Estos suelen ser mucho más sutiles que comenzar con el mismo personaje, pero el punto es el mismo.