Режим EAX - EAX mode

Режим EAX (шифрование-затем-аутентификация-затем-перевод[1]) это режим работы для криптографических блочных шифров. Это аутентифицированное шифрование со связанными данными (AEAD ) алгоритм, предназначенный для одновременного обеспечения обоих аутентификация и Конфиденциальность сообщения (аутентифицированное шифрование ) с двухпроходной схемой, один проход для достижения конфиденциальности и один для аутентификации для каждого блока.

Режим EAX был представлен 3 октября 2003 г. вниманию NIST для замены СКК как стандартный режим работы AEAD, поскольку в режиме CCM отсутствуют некоторые желательные атрибуты EAX, и он является более сложным.

Шифрование и аутентификация

Диаграмма, представляющая шифрование в EAX
Диаграмма, представляющая шифрование в EAX. Сообщение - M, ключ - K, аутентифицированный заголовок - H, одноразовый номер - N, зашифрованное сообщение - C, а тег аутентификации - T.

EAX - это гибкий nonce -использование двухпроходной схемы AEAD без ограничений на использование примитива блочного шифра или размера блока, а также поддержка сообщений произвольной длины. Длина тега аутентификации может быть произвольной, вплоть до размера блока используемого шифра.

Примитив блочного шифра используется в Режим CTR для шифрования и как OMAC для аутентификации по каждому блоку с помощью метода композиции EAX, который можно рассматривать как частный случай более общего алгоритма EAX2, описанного в Режим работы EAX[2]

Эталонная реализация в вышеупомянутом документе использует AES в режиме CTR для шифрования в сочетании с AES OMAC для аутентификации.

Спектакль

Будучи двухпроходной схемой, режим EAX работает медленнее, чем хорошо продуманная однопроходная схема, основанная на тех же примитивах.

Режим EAX имеет несколько желательных атрибутов, а именно:

  • доказуемая безопасность (зависит от безопасности базового примитивного шифра);
  • расширение сообщения минимально, ограничено накладными расходами длины тега;
  • использование режима CTR означает, что шифр должен быть реализован только для шифрования, что упрощает реализацию некоторых шифров (особенно желательный атрибут для аппаратной реализации);
  • алгоритм является «on-line», то есть может обрабатывать поток данных, используя постоянную память, не зная заранее общую длину данных;
  • алгоритм может предварительно обрабатывать статические связанные данные (AD), полезные для шифрования / дешифрования параметров сеанса связи (где параметры сеанса могут представлять связанные данные).

Примечательно, что в режиме CCM отсутствуют последние 2 атрибута (CCM может обрабатывать связанные данные, но не может предварительно обрабатывать их).

Патентный статус

Авторы режима EAX, Михир Белларе, Филип Рогавей, и Давид Вагнер поместили работу в общественное достояние и заявили, что им не было известно о каких-либо патентах на эту технологию. Таким образом, режим работы EAX считается бесплатным и необязательным для любого использования.

Использовать

Модификация режима EAX, т.н. EAX ′ или EAXprime, используется в ANSI C12.22 стандарт для передачи данных счётчиков по сети. В 2012 году Казухико Минемацу, Стефан Люкс, Хираку Морита и Тетсу Ивата опубликовали статью, в которой доказывается безопасность режима с сообщениями, длина которых превышает длину ключа, но демонстрируется тривиальная атака на короткие сообщения с использованием этого режима.[3] Невозможно создать уязвимые короткие сообщения, соответствующие стандарту ANSI C12.22, но в других контекстах, в которых такие короткие сообщения возможны, EAXprime нельзя безопасно использовать.[4]

Смотрите также

Рекомендации

  1. ^ Bellare, M .; Rogaway, P .; Вагнер, Д. (09.09.2003). «EAX: обычный режим аутентифицированного шифрования». МАКР. Получено 2017-08-15.
  2. ^ Белларе, Михир; Рогавей, Филипп; Вагнер, Дэвид (апрель 2003 г.). «Режим работы EAX (схема шифрования с двухпроходной аутентификацией, оптимизированная для простоты и эффективности)». Быстрое программное шифрование (FSE) 2004 г.. Получено 2017-08-15.
  3. ^ Минемацу, Кадзухико; Удача, Стефан; Морита, Хираку; Ивата, Тецу (13 мая 2013 г.). «Атаки и доказательства безопасности EAX-Prime». МАКР. Получено 2017-08-15.
  4. ^ Минемацу, Кадзухико (14 января 2012 г.). "Комментарий к EAXprime" (PDF). NIST. Получено 2017-09-18.

внешняя ссылка

Программные реализации

Аппаратные реализации