2 في 1: التشفير مع الحماية الأمنية

المهام الكلاسيكية التي يتم حلها بواسطة طرق التشفير هي ضمان السرية وضمان صحة / قابلية البيانات المخزنة والمنقولة. في وقت سابق (تقريبًا حتى منتصف العقد الأول من القرن الحادي والعشرين) ، تم استخدام التشفير (السرية) ووظائف إنشاء رمز إدخال / مصادقة (مقاومة التقليد) لحل هذه المشاكل. في الوقت نفسه ، تم تنفيذ التشفير ووظيفة توليد الإدخال بواسطة آليات تشفير منفصلة ، مما تسبب في الكثير من المشاكل. بادئ ذي بدء ، يرتبط هذا بإدارة المعلومات الأساسية: عند استخدام مفتاح واحد للتشفير والأمان ، فإن عددًا من المخططات ، على سبيل المثال ، AES-CBC + AES-CBC-MAC ، غير مستقر تمامًا. من أجل جعل هذه الإنشاءات آمنة ، من الضروري إنشاء مفاتيح إضافية باستخدام ، على سبيل المثال ، وظائف توليد المفاتيح المشتقة (KDF). وهذا بدوره يؤدي إلى تعقيد كبير في بروتوكولات التشفير باستخدام مخططات مماثلة. بالإضافة إلى ذلك ، فإن الاستخدام المتسق لآليتين ليس دائمًا الحل الأسرع من حيث الأداء.

منذ بداية القرن الحادي والعشرين ، بدأت محاولات إنشاء آليات التشفير مع حماية التقليد (أحيانًا يمكن العثور على مصطلح "التشفير المصدق" من التشفير المصدق باللغة الإنجليزية) ، والذي سيحل كلتا هاتين المهمتين في وقت واحد.

يمكن اعتبار المرحلة التالية في تطوير مثل هذه الآليات آليات تشفير مع الأمان والبيانات المرتبطة بها (من اللغة الإنجليزية. AEAD - التشفير المصدق مع البيانات المرتبطة). تتمثل إحدى ميزات آليات AEAD في أنه يمكنها معالجة نوعين من البيانات في وقت واحد: البيانات التي يكون من الضروري ضمان السرية والأمان (على سبيل المثال ، بيانات حزمة IP) ، والبيانات التي تكون ضرورية لضمان الأمان فقط بدون خصوصية - يطلق عليها أيضًا " البيانات المحمية بشكل إضافي "(" البيانات المرتبطة "،" البيانات المصادق عليها بشكل إضافي "- قد يكون هذا عنوان حزمة IP). أحد أكثر التطبيقات شيوعًا لآليات AEAD هو بروتوكولات حماية بيانات التشفير المختلفة ، على سبيل المثال ، IETF TLS 1.3 RFC 8446 المعتمد حديثًاحول ما كتب بالفعل على حبري . لذا ، يعتبر RFC 8446 هذا خوارزميات التشفير المصدق المستخدمة في البروتوكول (يمكن العثور على المبادئ التي يقوم عليها بروتوكول TLS 1.3 هنا ).

يمكن بناء آليات AEAD على أساس تصميمات مختلفة: دفق وحفر الأصفار ، تعيينات الضغط (وظائف التجزئة) ، الانشاءات الشائعة من نوع "الإسفنج" (من "الإسفنج" الإنجليزية). ويمكن رؤية مجموعة متنوعة من الخيارات، على وجه الخصوص، على CAESAR موقع المسابقة وفي الاستعراضات المختلفة حول هذه المسابقة، انظر على سبيل المثال هنا و هنا. بالمناسبة، هذه المسابقة نظمت نفسها في عام 2013 فقط لتحديد أفضل آلية AEAD بدلا من AES-GCM تستخدم على نطاق واسع (وضع GCM كانت موحدة من قبل NIST في عام 2007)، والتي في ذلك الوقت اقترحت عددا من الهجمات ( هنا و هناك ). في الوقت نفسه ، تم تقديم متطلبات وظيفية إضافية للمتسابقين في CAESAR ، مثل القدرة على العمل "عبر الإنترنت" ، والقدرة على التوازي ، والتحرر من الانقلابات ، والحماية من الاستخدام غير الصحيح للتهيئة والمتجهات لمرة واحدة ، ووجود عمليات حسابية سابقة ، وزيادة البيانات ، والمحاكاة المتوسطة ، وإعادة استخدام البرامج الثابتة المرتبطة البيانات. نفسر بمزيد من التفصيل.

العمل "عبر الإنترنت": غالبًا من أجل ضمان مقاومة السرية / التقليد ، من الضروري أولاً تكوين حزمة البيانات بالكامل التي سيتم معالجتها ، وبعد ذلك فقط تبدأ إجراءات المعالجة. الآليات التي تسمح بتشغيل "عبر الإنترنت" لا تتطلب ذلك ؛ يمكنها العمل مع دفق البيانات الواردة في الوقت الحقيقي ، ومعالجتها "بسرعة". من خلال موازنة آليات AEAD ، نعني إمكانية توزيع الحوسبة بين العديد من المعالجات. يعني التحرر من الانقلابات استخدام وظيفة التشفير في وظيفة AEAD فقط أو وظيفة فك التشفير فقط. هذه الخاصية مهمة من وجهة نظر التنفيذ: بالنسبة لبعض الشفرات (مثل الجندب ، AES) ، يتم تنفيذ التشفير وفك التشفير باستخدام تحويلات مختلفة ، على التوالي ،يعني التحرر من الانعكاسات مساحة رقاقة أصغر في تطبيقات الأجهزة أو برامج أقل في البرامج. مع العمليات المسبقة ، كل شيء بسيط - هذه فرصة ، بعد اختيار مفتاح ، لإجراء عدد من الحسابات الأولية التي من شأنها زيادة سرعة معالجة البيانات الواردة.

يمكن أيضًا أن تُعزى زيادة البيانات وإعادة استخدام البيانات المرتبطة الثابتة إلى العمليات الحسابية المسبقة. يقصد بالتزايد القدرة على إعادة حساب الإدخال بسرعة ، في حالة إضافة بعض البيانات الإضافية إلى البيانات التي تمت معالجتها بالفعل ، دون إعادة معالجة جميع البيانات. استخدام البيانات المرتبطة الثابتة هو القدرة على إجراء عمليات حسابية مسبقة للبيانات التي تتم مواجهتها بشكل متكرر بحيث لا تتم معالجتها مرة أخرى في كل مرة تظهر فيها. الخاصية الأخيرة (إدراج التقليد المتوسط) ، إلى حد ما ، تعمل أيضًا "على الطاير" ، أي القدرة على التحقق من صحة البيانات أثناء المعالجة ، على الجانب المتلقي ، دون انتظار نهاية النقل. وبالتالي ، إذا فشل التحقق من إدراج المحاكاة المتوسطة ،لا يلزم معالجة جميع دفق البيانات اللاحقة ، وهذا يوفر الوقت والموارد.

كما اتضح ، فإن إنشاء آلية AEAD التي تلبي في الوقت نفسه مجموعة واسعة من المتطلبات أمر صعب للغاية. أدى ذلك إلى إطالة مسابقة CAESAR بشكل متكرر ، وتأجيل المواعيد النهائية لأن لجنة التحكيم لم تتمكن من اختيار الفائز - جميع المشاركين لديهم مجموعات مختلفة من العقارات - وانتهت المنافسة فقط في ربيع عام 2019 من خلال اختيار العديد من المشاركين بخصائص مختلفة.

النموذج الأولي للوضع AEAD المحلي، ودعا في وقت لاحق MGM (موضوع الخطي جالويس واسطة)، وكان أول عرضفي عام 2017 ، MGM هو وضع تشفير للكتلة. يتكون الوضع من جزأين ، يعتمد كل منهما على عداده الخاص. يتم استخدام العداد الأول لإنشاء تسلسل ، والذي يتم استخدامه بعد ذلك للتشفير. يشبه مبدأ التشغيل عداد وضع CTR (انظر GOST R 34.13-2015 أو ISO / IEC 10116) ، ولكن له فرق كبير: يتم الحصول على القيمة الأولية للعداد باستخدام التشفير من ناقل التهيئة الفريد (nonce). يستخدم العداد الثاني لبناء وظيفة متعددة الخطوط ، على أساسها يتم إنشاء إدراج تقليد. يعمل العدادان الأول والثاني بشكل مختلف ، حيث يزيد الأول النصف الأيمن من الكتلة ، ويزيد الثاني الثاني اليسار. يظهر طريقة التشغيل في الشكل.



هناهـك - تشفير الفدرة التعسفية بطول الفدرة نقليلا، أ1،...،أح- فدرات البيانات المصاحبة ، ص1،...،صس- كتل النص العادي ، نسنجه- متجه تهيئة طول فريد ن-1قليلا، - عملية إضافة أحادية البتات ، - عملية الضرب في الميدان زF(2128)، مسبس- اقتطاع كتلة الطول إلى الطول س، لهن(أ)||لهن(ج)- طول البيانات المصاحبة والنص المشفر على التوالي ، أنانجص،أنانجل- وظائف الزيادة.

في تقرير وفي المادة، يمكنك أن تجد وصفا مفصلا لمبادئ بناء وضع MGM. باختصار ، تم حل المهمة التالية أثناء التطوير: لإنشاء طريقة تشغيل وظيفية ومتوازنة بشكل جيد لأصفار الكتلة التي لن تكون عرضة للهجمات المعروفة ، على وجه الخصوص ، الهجمات المطبقة بنجاح على وضع GCM. يتم عرض الميزات التالية للوضع في التقرير المذكور:

  • موازاة
  • العمل عبر الإنترنت
  • قلة الانقلابات ،
  • (.. , MGM ),
  • ,
  • ( ()),
  • .

على عكس العديد من الأوضاع المستخدمة حاليًا ، تمكنت MGM من الحصول على تبرير رسمي للمتانة في نموذج ما يسمى بالأمن القابل للإثبات ، والذي يمكن تلخيصه في شكل نظريتين تقيمان العدد الآمن من كتل النص العادي التي يمكن معالجتها باستخدام الوضع MGM بدون تغيير المفتاح. نأسف للقراء ونعطي هنا فقط صيغتهم ، أولئك الذين يريدون رؤية الدليل الكامل وإذابة العقول تمامًا يمكنهم الرجوع إلى المنشور الأصلي. تقول النظرية الأولى عن ضمان سرية المعلومات.

نظرية
, س, σ, :

أدالخامسمزمصهصم({0،1}}ن)صصأناالخامس3(σ+4س)22ن



والثاني يتعلق بأمان مصادقة البيانات (مقاومة التقليد).

نظرية
, س, σ, ل, :

أدالخامسمزمصهصم({0،1}}ن)أشرح3(σ+3س+ل+2)22ن+12س-1



لاحظ أنه عند استخدام نهج "المثابرة التي يمكن إثباتها" ، يبرز السؤال دائمًا حول دقة التقديرات التي تم الحصول عليها (أي مدى توافقها الفعلي مع الواقع وكفاية الممارسة). لذلك ، في هذه الحالة ، تبين أنها دقيقة ، والتي أكدت نتائج عمل يتم فيه الإشارة إلى الهجمات النظرية لوضع MGM إذا كان حجم المادة لا يفي بالنظريات المذكورة أعلاه.

يقدم الجدول أدناه مقارنة بين النظام المطوّر والمرشحين النهائيين لمسابقة CAESAR وفقًا للخصائص المذكورة أعلاه.



في الجدول ، BC - تشفير كتلة ، SC - تيار تشفير ، Dedic - التصميم الأصلي (لا يستخدم التشفير) ، الإسفنج - يستخدم الإسفنج ، يشار إليها على أنها البدائية المستخدمة.

كما ترون ، كان من الممكن تطوير نظام يلبي مجموعة كبيرة بما فيه الكفاية من المتطلبات التشغيلية ، وهو أمر مهم للغاية ، للحصول على مبرر رسمي لمتانة هذا النظام.

في سبتمبر من العام الماضي ، وافقت Rosstandart على نظام MGM في توصيات للتوحيد القياسي R 1323565.1.026-2019 "تكنولوجيا المعلومات. أمن معلومات التشفير. حظر أوضاع التشفير التي تطبق التشفير المصدق . " بالإضافة إلى ذلك ، في بداية هذا العام ، خصصت منظمة IANA معرفات ، وتبنت Rosstandart توصيات لتوحيد معايير R 1323565.1.030-2020 "تكنولوجيا المعلومات. أمن معلومات التشفير. استخدام خوارزميات التشفير في بروتوكول أمان طبقة النقل (TLS 1.3) " لاستخدام خوارزميات التشفير الروسية في بروتوكول TLS 1.3 ، واستخدام وضع MGM فقط.

All Articles