한국   대만   중국   일본 
Аутентификовано шифрова?е ? Википеди?а Пре?и на садржа?

Аутентификовано шифрова?е

С Википеди?е, слободне енциклопеди?е
(преусмерено са Autentikacija )

ATM корисник ко?и се аутентифику?е

Аутентификовано шифрова?е (АЕ) и аутентификовано шифрова?е са придруженим подацима (AEAD) су облици шифрова?а ко?и истовремено обезбе?у?у повер?ивост и аутентичност података.

Аутентификаци?а ?е чин доказива?а тврд?е, као што ?е идентитет корисника рачунарског система. За разлику од идентификаци?е , чина наво?е?а идентитета особе или ствари, аутентификаци?а ?е процес верификаци?е тог идентитета. [1] То може ук?учивати потвр?ива?е личних докумената, верификаци?у аутентичности веб-са?та са дигиталним сертификатом , [2] одре?ива?е старости артефакта помо?у уг?ениковог датира?а или осигура?е да производ или документ нису фалсификовани . Садржа?

Намена [ уреди | уреди извор ]

Поред заштите интегритета и повер?ивости поруке, аутентификовано шифрова?е може да обезбеди заштиту од напада са изабраним шифратом ( енгл. CCA ). Нападач очеку?е отворене текстове за паж?иво одабране шифрате. Схема за аутентификовано шифрова?е може да препозна неправилно изгра?ене шифрате и да одби?е да их дешифру?е. Овим се спречава да нападач захтева дешифрова?е шифрата ко?е алгоритам за шифрова?е ни?е добро изгенерисао. Исправно имплементирано аутентификовано шифрова?е чини немогу?им напад са дешифрова?ем произво?них шифрата.

Разви?ено ?е више специ?ализованих поступака аутентификованих шифрова?а предви?ених за примену са симетричним блоковским шифрама. Опште, генеричко реше?е аутентификованог шифрова?а може се конструисати комбинова?ем алгоритма за шифрова?a и аутентикационог кода поруке ( енгл. MAC ), под условом да: [3]

Програмски интерфе?с [ уреди | уреди извор ]

Класични програмски интерфе?с за реализаци?у АЕ обезбе?у?е следе?е:

  • Шифрова?е
    • Улаз: отворени текст, к?уч и опционо заглав?е отвореног текста ко?е, иако се не шифру?е, бива зашти?ено у погледу аутентичности
    • Излаз: шифрат и аутентикациони блок (аутентикациони код поруке)
  • Дешифрова?е
    • Улаз: шифрат, к?уч, аутентикациони блок и опционо заглав?е, ако се користи током шифрова?а
    • Излаз: отворени текст или грешка, ако аутентикациони блок не одговара шифрату или заглав?у

Истори?а [ уреди | уреди извор ]

Потреба за аутентификованим шифрова?ем проистекла ?е из запажа?а да би безбедно комбинова?е засебних режима рада блоковских шифара наме?ене обезбе?е?у [4] [5] , повер?ивости и аутентикаци?е, могло бити компликовано и подложно грешкама.

То су потврдили бро?ни практични напади изазвани неисправном имплементаци?ом или недостатком аутентификаци?е у протоколима и апликаци?ама (SSL/TLS). [6]

У оквиру стандарда ISO/IEC 19772:2009 [7] предви?ено ?е шест различитих аутентификационих начина шифрова?а (OCB 2.0, Key Wrap, CCM, EAX, Encrypt-then-MAC (EtM), и GCM) су стандардизовани . ?ош неколико аутентификационих метода шифрова?а разви?ено ?е као одговор на конкурс NIST [8] . Сун?ер функци?е могу се користити у дуплекс режиму за обезбе?ива?е аутентификованог шифрова?а. [9]

Беларe и Нампремпре су 2000. године анализирали три начина комбинова?а шифрова?а и MAC примитива и показали да шифрова?е поруке, а затим примена MAC на шифрат (приступ Encrypt-then-MAC) обезбе?у?е сигурност против адаптивног напада са изабраним шифратом. Кац и ?унг истраживали су по?ам под називом ?шифрова?е отпорно на фалсификат“, за ко?и су доказали да имплицира отпорност од напада са изабраним шифратом.

Године 2013. об?ав?ен ?е конкурс за диза?н режима аутентификованог шифрова?а. [10]

Аутентификовано шифрова?е са придруженим подацима (AEAD) [ уреди | уреди извор ]

АЕ не пружа могу?ност додава?а отвореног текста у ситуаци?ама када ?е то потребно, нпр. код додава?а IP адресе поруци. Често су нешифровани подаци потребни за преноше?е заглав?а, адреса, портова, верзи?е протокола и других података потребних да би се одлучило како шифровани текст треба обрадити или послати. Потребно ?е ове податке проверити иако оста?у отворени, како би уре?а?и за обраду могли правилно поступати са подацима. АЕ схема може се модификовати додава?ем MAC за аутентификаци?у отворених података.

Тако наста?е AEAD, вари?анта AE, ко?а омогу?ава примаоцу да провери интегритет и шифрованe и нешифрованe информаци?e у поруци. АЕ схема, као и АЕAD схема, користе nonce, произво?ни бро? ко?и се може користити само ?едном у криптографско? комуникаци?и. Ово ?е неопходно да би се онемогу?ило да нападач поново успостави везу изме?у делова шифрованих порука под истим к?учем приликом поновне употребе схеме, као и да би се заштитио од напада са понав?а?ем, у ко?ем нападач,представ?а?у?и се као легитимни корисник, поруку поново ша?е. AEAD повезу?е придружене податке (AD) са шифратом и контекстом у коме се ти подаци по?ав?у?у, тако да се покуша?и, ко?и подразумева?у да се валидни шифрат прекопира у други контекст, откри?у и одбаце. Користи се, на пример, код мрежних пакета.

Приступи аутентификованом шифрова?у [ уреди | уреди извор ]

Encrypt-then-MAC (EtM) [ уреди | уреди извор ]

Отворени текст се прво шифру?е, а затим се прави MAC на основу доби?еног шифрата из резултата. Шифрат и ?егов MAC се ша?у за?едно. Користи се, на пример, у IPsec. [11] Метода ?е део стандарда ISO/IEC 19772:2009. [7] Ово ?е ?едина метода ко?ом се може дости?и на?ве?а сигурност у АЕ, али то се може пости?и само када ?е употреб?ени МAC ??ако отпоран на фалсификова?е“. [12] У новембру 2014.године ЕтМ прошире?а TLS и DTLS су об?ав?ена. У оквиру SSHv2 предви?ене су различите EtM комбинаци?е шифри. Мора?у се користити различити к?учеви за шифрова?е и за хеш функци?у. У супротном су можда могу?и неки напади, зависно од методе шифрира?а и кориш?ене хеш функци?е.

Encrypt-and-MAC (E&M) [ уреди | уреди извор ]

MAC се прави на основу отвореног текста, а отворени текст ?е шифрован без MAC-a. Отворени текст MAC-а и шифрат се ша?у за?едно. Користи се, на пример, у SSH. [13] Иако се показало да приступ Е&М сам по себи ни?е ?ако отпоран на фалсификова?е [12] , могу?е ?е применити неке ма?е модификаци?е на SSH и тако га учинити ?ако отпорним на фалсификова?ем.

MAC-then-Encrypt (MtE) [ уреди | уреди извор ]

MAC се прави на основу отвореног текста, а затим се отворени текст и MAC за?едно шифру?у. Ша?е се шифрат ко?и садржи шифровани МАC. Користи се, на пример, у оквиру SSL/TLS. [14] Иако ни?е показано да ?е МтЕ сам по себи ?ако отпоран на фалсификова?е [12] , Кравчик ( енгл. Krawczyk ) ?е доказао да ?е SSL/TLS имплементаци?а ?ако отпорна на фалсификова?е и показао да ?е SSL/TLS у ствари сигуран због кориш?е?а кодира?а поред МтЕ механизма. [15] Грешке допу?ава?а често доводе до напада ораcle допу?ава?а, као што ?е Lucky Thirteen.

Референце [ уреди | уреди извор ]

  1. ^ ?What is Authentication? Definition of Authentication, Authentication Meaning” . The Economic Times . Приступ?ено 2020-11-15 .  
  2. ^ Turner, Dawn M. ?Digital Authentication: The Basics” . Cryptomathic. Архивирано из оригинала 14. 8. 2016. г . Приступ?ено 9. 8. 2016 .  
  3. ^ IEEE 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications (PDF) . (2007 revision). IEEE-SA . 12. 6. 2007. ISBN   978-0-7381-5656-9 . doi : 10.1109/IEEESTD.2007.373646 .  
  4. ^ M. Bellare; P. Rogaway; D. Wagner. ?A Conventional Authenticated-Encryption Mode” (PDF) . NIST . Приступ?ено 12. 3. 2013 . ? people had been doing rather poorly when they tried to glue together a traditional (privacy-only) encryption scheme and a message authentication code (MAC)  
  5. ^ T. Kohno; J. Viega & D. Whiting. ?The CWC Authenticated Encryption (Associated Data) Mode” (PDF) . NIST . Приступ?ено 12. 3. 2013 . ? it is very easy to accidentally combine secure encryption schemes with secure MACs and still get insecure authenticated encryption schemes  
  6. ^ ?Failures of secret-key cryptography” (PDF) . Daniel J. Bernstein. Архивирано из оригинала (PDF) 18. 4. 2013. г . Приступ?ено 12. 3. 2013 .  
  7. ^ а б ?Information technology -- Security techniques -- Authenticated encryption” . 19772:2009 . ISO/IEC . Приступ?ено 12. 3. 2013 .  
  8. ^ ?Encryption modes development” . NIST . Приступ?ено 17. 4. 2013 .  
  9. ^ The Keccak Team. ?Duplexing The Sponge” (PDF) .  
  10. ^ ?CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustness” . Приступ?ено 12. 3. 2013 .  
  11. ^ ?Separate Confidentiality and Integrity Algorithms” . RFC 4303 . Internet Engineering Task Force (IETF) . Приступ?ено 12. 9. 2018 .  
  12. ^ а б в ?Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm” . M. Bellare and C. Namprempre. Архивирано из оригинала 23. 01. 2018. г . Приступ?ено 13. 4. 2013 .  
  13. ^ ?Data Integrity” . RFC 4253 . Internet Engineering Task Force (IETF) . Приступ?ено 12. 9. 2018 .  
  14. ^ ?Record Payload Protection” . RFC 5246 . Internet Engineering Task Force (IETF) . Приступ?ено 12. 9. 2018 .  
  15. ^ ?The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?)” (PDF) . H. Krawczyk . Приступ?ено 13. 4. 2013 .  

Литература [ уреди | уреди извор ]

Спо?аш?е везе [ уреди | уреди извор ]

  1. ^ 11-12-20C8