ATM корисник ко?и се аутентифику?е
Аутентификовано шифрова?е
(АЕ) и
аутентификовано шифрова?е са придруженим подацима
(AEAD) су облици шифрова?а ко?и истовремено обезбе?у?у повер?ивост и аутентичност података.
Аутентификаци?а ?е чин
доказива?а
тврд?е, као што ?е
идентитет
корисника рачунарског система. За разлику од
идентификаци?е
, чина наво?е?а идентитета особе или ствари, аутентификаци?а ?е процес верификаци?е тог идентитета.
[1]
То може ук?учивати потвр?ива?е
личних докумената,
верификаци?у аутентичности
веб-са?та
са
дигиталним сертификатом
,
[2]
одре?ива?е старости артефакта помо?у
уг?ениковог датира?а
или осигура?е да производ или документ нису
фалсификовани
.
Садржа?
Поред заштите интегритета и повер?ивости поруке, аутентификовано шифрова?е може да обезбеди заштиту од
напада са изабраним шифратом
(
енгл.
CCA
). Нападач очеку?е отворене текстове за паж?иво одабране шифрате. Схема за аутентификовано шифрова?е може да препозна неправилно изгра?ене шифрате и да одби?е да их дешифру?е. Овим се спречава да нападач захтева дешифрова?е шифрата ко?е алгоритам за шифрова?е ни?е добро изгенерисао. Исправно имплементирано аутентификовано шифрова?е чини немогу?им напад са дешифрова?ем произво?них шифрата.
Разви?ено ?е више специ?ализованих поступака аутентификованих шифрова?а предви?ених за примену са симетричним блоковским шифрама. Опште, генеричко реше?е аутентификованог шифрова?а може се конструисати комбинова?ем алгоритма за шифрова?a и
аутентикационог кода поруке
(
енгл.
MAC
), под условом да:
[3]
Класични програмски интерфе?с за реализаци?у АЕ обезбе?у?е следе?е:
- Шифрова?е
- Улаз: отворени текст, к?уч и опционо заглав?е отвореног текста ко?е, иако се не шифру?е, бива зашти?ено у погледу аутентичности
- Излаз: шифрат и аутентикациони блок (аутентикациони код поруке)
- Дешифрова?е
- Улаз: шифрат, к?уч, аутентикациони блок и опционо заглав?е, ако се користи током шифрова?а
- Излаз: отворени текст или грешка, ако аутентикациони блок не одговара шифрату или заглав?у
Потреба за аутентификованим шифрова?ем проистекла ?е из запажа?а да би безбедно комбинова?е засебних режима рада блоковских шифара наме?ене обезбе?е?у
[4]
[5]
, повер?ивости и аутентикаци?е, могло бити компликовано и подложно грешкама.
То су потврдили бро?ни практични напади изазвани неисправном имплементаци?ом или недостатком аутентификаци?е у протоколима и апликаци?ама (SSL/TLS).
[6]
У оквиру стандарда ISO/IEC 19772:2009
[7]
предви?ено ?е шест различитих аутентификационих начина шифрова?а (OCB 2.0, Key Wrap, CCM, EAX, Encrypt-then-MAC (EtM), и GCM) су стандардизовани . ?ош неколико аутентификационих метода шифрова?а разви?ено ?е као одговор на конкурс NIST
[8]
. Сун?ер функци?е могу се користити у дуплекс режиму за обезбе?ива?е аутентификованог шифрова?а.
[9]
Беларe
и
Нампремпре
су 2000. године анализирали три начина комбинова?а шифрова?а и MAC примитива и показали да шифрова?е поруке, а затим примена MAC на шифрат (приступ Encrypt-then-MAC) обезбе?у?е сигурност против адаптивног напада са изабраним шифратом.
Кац
и
?унг
истраживали су по?ам под називом ?шифрова?е отпорно на фалсификат“, за ко?и су доказали да имплицира отпорност од напада са изабраним шифратом.
Године 2013. об?ав?ен ?е конкурс за диза?н режима аутентификованог шифрова?а.
[10]
Аутентификовано шифрова?е са придруженим подацима (AEAD)
[
уреди
|
уреди извор
]
АЕ не пружа могу?ност додава?а отвореног текста у ситуаци?ама када ?е то потребно, нпр. код додава?а IP адресе поруци. Често су нешифровани подаци потребни за преноше?е заглав?а, адреса, портова, верзи?е протокола и других података потребних да би се одлучило како шифровани текст треба обрадити или послати. Потребно ?е ове податке проверити иако оста?у отворени, како би уре?а?и за обраду могли правилно поступати са подацима. АЕ схема може се модификовати додава?ем MAC за аутентификаци?у отворених података.
Тако наста?е AEAD, вари?анта AE, ко?а омогу?ава примаоцу да провери интегритет и шифрованe и нешифрованe информаци?e у поруци. АЕ схема, као и АЕAD схема, користе nonce, произво?ни бро? ко?и се може користити само ?едном у криптографско? комуникаци?и. Ово ?е неопходно да би се онемогу?ило да нападач поново успостави везу изме?у делова шифрованих порука под истим к?учем приликом поновне употребе схеме, као и да би се заштитио од напада са понав?а?ем, у ко?ем нападач,представ?а?у?и се као легитимни корисник, поруку поново ша?е. AEAD повезу?е придружене податке (AD) са шифратом и контекстом у коме се ти подаци по?ав?у?у, тако да се покуша?и, ко?и подразумева?у да се валидни шифрат прекопира у други контекст, откри?у и одбаце. Користи се, на пример, код мрежних пакета.
Приступи аутентификованом шифрова?у
[
уреди
|
уреди извор
]
Отворени текст се прво шифру?е, а затим се прави MAC на основу доби?еног шифрата из резултата. Шифрат и ?егов MAC се ша?у за?едно. Користи се, на пример, у IPsec.
[11]
Метода ?е део стандарда ISO/IEC 19772:2009.
[7]
Ово ?е ?едина метода ко?ом се може дости?и на?ве?а сигурност у АЕ, али то се може пости?и само када ?е употреб?ени МAC ??ако отпоран на фалсификова?е“.
[12]
У новембру 2014.године ЕтМ прошире?а TLS и DTLS су об?ав?ена. У оквиру SSHv2 предви?ене су различите EtM комбинаци?е шифри.
Мора?у се користити различити к?учеви за шифрова?е и за хеш функци?у. У супротном су можда могу?и неки напади, зависно од методе шифрира?а и кориш?ене хеш функци?е.
MAC се прави на основу отвореног текста, а отворени текст ?е шифрован без MAC-a. Отворени текст MAC-а и шифрат се ша?у за?едно. Користи се, на пример, у SSH.
[13]
Иако се показало да приступ Е&М сам по себи ни?е ?ако отпоран на фалсификова?е
[12]
, могу?е ?е применити неке ма?е модификаци?е на SSH и тако га учинити ?ако отпорним на фалсификова?ем.
MAC се прави на основу отвореног текста, а затим се отворени текст и MAC за?едно шифру?у. Ша?е се шифрат ко?и садржи шифровани МАC. Користи се, на пример, у оквиру SSL/TLS.
[14]
Иако ни?е показано да ?е МтЕ сам по себи ?ако отпоран на фалсификова?е
[12]
, Кравчик (
енгл.
Krawczyk
) ?е доказао да ?е SSL/TLS имплементаци?а ?ако отпорна на фалсификова?е и показао да ?е SSL/TLS у ствари сигуран због кориш?е?а кодира?а поред МтЕ механизма.
[15]
Грешке допу?ава?а често доводе до напада ораcle допу?ава?а, као што ?е Lucky Thirteen.
- Adams, Frederick B (1969).
The Uses of Provenance
. Berkeley: University of California.
- Myers, Robin; Harris, Michael; Mandelbrote, Giles, ур. (2007).
Books on the move: tracking copies through collections and the book trade
. London: British Library.
ISBN
978-0-7123-0986-8
.
- Pearson, David (2019).
Provenance Research in Book History: a Handbook
. London: Bodleian Library.
ISBN
978-0-7123-4598-9
.
- Shaw, David J., ур. (2005).
Books and Their Owners: Provenance Information and the European Cultural Heritage
. London: Consortium of European Research Libraries.
ISBN
978-0-9541535-3-3
.
- Shaw, David J., ур. (2007).
Imprints and Owners: Recording the Cultural Geography of Europe
. London: Consortium of European Research Libraries.
ISBN
978-0-9541535-6-4
.
- ?Selected Archeological Terms”
. 10. 2. 2013. Архивирано из
оригинала
10. 2. 2013. г.
- ?Spoliation of Works of Art during the Holocaust and World War II period”
.
www.nationalmuseums.org.uk
. National Museum Directors' Council Website. Архивирано из
оригинала
24. 11. 2022. г
. Приступ?ено
10. 2. 2019
.
- ?A 20th Century Master Scam”
. Архивирано из
оригинала
2012-02-25. г
. Приступ?ено
2012-03-06
.
- ?A $2.6 Million Lesson About Provenance | Talk Auctions”
. Архивирано из
оригинала
2014-08-26. г
. Приступ?ено
2014-08-24
.
- ?Provenance of the collections”
.
Royal Museum for Central Africa - Tervuren - Belgium
(на ?езику: енглески)
. Приступ?ено
2022-01-01
.
- Abukhanfusa, Kerstin; Sydbeck, Jan, ур. (1994).
The Principle of Provenance: report from the First Stockholm Conference on Archival Theory and the Principle of Provenance, 2?3 September 1993
. Stockholm: Swedish National Archives.
ISBN
9789188366115
.
- Douglas, Jennifer (2010). ?Origins: evolving ideas about the principle of provenance”. Ур.:
Eastwood, Terry
; MacNeil, Heather.
Currents of Archival Thinking
. Santa Barbara, Calif.: Libraries Unlimited. стр. 23?43 (27?28).
ISBN
9781591586562
.
- Ross, Seamus (2012). ?Digital Preservation, Archival Science and Methodological Foundations for Digital Libraries”.
New Review of Information Networking
.
17
(1): 43?68 (esp. 50?53).
S2CID
58540553
.
doi
:
10.1080/13614576.2012.679446
.
- ?Provenance, Journal of the Society of Georgia Archivists”
.
- Pearson, David (1998).
Provenance Research in Book History: a Handbook
. British Library. стр. 132.
ISBN
978-0-7123-4598-9
.
- Pearson, David (2005). ?Provenance and Rare Book Cataloguing: Its Importance and Its Challenges”. Ур.: Shaw, David J.
Books and Their Owners: Provenance Information and The European Cultural Heritage
.
Consortium of European Research Libraries
. стр. 1?9.
ISBN
978-0-9541535-3-3
.
- Duncan, Richard (23. 10. 2001).
?An Overview of Different Authentication Methods and Protocols”
.
www.sans.org
. SANS Institute
. Приступ?ено
31. 10. 2015
.
- Shinder, Deb (28. 8. 2001).
?Understanding and selecting authentication methods”
.
www.techrepublic.com
. Приступ?ено
30. 10. 2015
.
- van Tilborg, Henk C.A. (2000).
Fundamentals of Cryptology
. Massachusetts: Kluwer Academic Publishers. стр.
66
?67.
ISBN
0-7923-8675-2
.
- Smith, Richard E. (1997).
Internet Cryptography
. Massachusetts: Addison Wesley Longman. стр.
1?27
.
ISBN
0-201-92480-3
.
- Goldreich, Oded (2001),
Foundations of cryptography I: Basic Tools
, Cambridge: Cambridge University Press,
ISBN
978-0-511-54689-1
- Goldreich, Oded (2004),
Foundations of cryptography II: Basic Applications
(1. publ. изд.), Cambridge [u.a.]: Cambridge Univ. Press,
ISBN
978-0-521-83084-3
- Pass, Rafael,
A Course in Cryptography
(PDF)
, Приступ?ено
31. 12. 2015
[1]
- ^
11-12-20C8