Jump to content

IEEE P1619

(Перенаправлено с SISWG )

Проект стандартизации Института инженеров по электротехнике и электронике (IEEE) для шифрования хранимых данных, но в более общем смысле относится к Рабочей группе по безопасности при хранении (SISWG), которая включает семейство стандартов для защиты хранимых данных и для соответствующего управления криптографическими ключами. .

Стандарты

[ редактировать ]

SISWG курирует работу над следующими стандартами:

Базовая стандартная архитектура IEEE 1619 для зашифрованных общих носителей данных использует XTS расширенный стандарт шифрования ( режим Tweaked CodeBook (TCB) на основе XEX с кражей зашифрованного текста (CTS); [ 1 ] правильное название должно быть XTC ( X EX T CB C TS), но эта аббревиатура уже используется для обозначения наркотика экстази .

Шифрование с аутентификацией P1619.1 и расширением длины для устройств хранения данных использует следующие алгоритмы:

Стандарт P1619.2 для широкоблочного шифрования для общих носителей данных предлагает следующие алгоритмы:

  • Расширенная кодовая книга (XCB) [1]
  • Шифрование Mix Encrypt V2 (EME2)

Стандарт P1619.3 для инфраструктуры управления ключами для криптографической защиты хранимых данных определяет систему управления объектами безопасности хранящихся данных шифрования, которая включает в себя архитектуру, пространства имен, операции, обмен сообщениями и транспортировку.

P1619 также стандартизировал резервное копирование ключей в формате XML .

Узкоблочное и широкоблочное шифрование

[ редактировать ]

Алгоритм шифрования, используемый для хранения данных, должен поддерживать независимое шифрование и дешифрование частей данных. Так называемые алгоритмы с узкими блоками работают с относительно небольшими порциями данных, тогда как алгоритмы с широкими блоками шифруют или дешифруют целый сектор . Узкоблочные алгоритмы имеют преимущество более эффективной аппаратной реализации. С другой стороны, меньший размер блока обеспечивает более высокую степень детализации атак с модификацией данных. Не существует стандартизированной «приемлемой детализации»; однако, например, возможность модификации данных с точностью до одного бита ( атака с переворотом битов ) обычно считается неприемлемой.

По этим причинам рабочая группа выбрала узкоблочное (128 бит) шифрование без аутентификации в стандарте P1619, предполагая, что дополнительная эффективность гарантирует дополнительный риск. Но осознавая, что широкоблочное шифрование может быть полезно в некоторых случаях, был начат другой проект P1619.2 по изучению использования широкоблочного шифрования.

Проект поддерживается рабочей группой IEEE Security in Storage (SISWG). И стандарт дискового хранилища P1619 (иногда называемый P1619.0), и стандарт ленточного хранилища P1619.1 были стандартизированы в декабре 2007 года. [ 2 ]

Дискуссия продолжалась [ когда? ] по стандартизации широкоблочного шифрования для дисковых накопителей, таких как CMC и EME , как P1619.2, а также по управлению ключами как P1619.3.

Проблема ЖРО

[ редактировать ]

С 2004 по 2006 год в проектах стандартов P1619 использовался Advanced Encryption Standard (AES) в режиме LRW . В , от 30 августа 2006 г. , архивировано 11 марта 2007 г. Wayback Machine ходе собрания SISWG, организованного , предварительный опрос показал, что большинство членов не одобряют P1619 в его нынешнем виде. Следовательно, LRW-AES был заменен настраиваемым блочным шифром XEX-AES в проекте P1619.0 Draft 7 (и переименован в XTS-AES в проекте 11). Некоторые члены группы сочли нетривиальным отказаться от ЖРО, поскольку оно было доступно для публичного рецензирования в течение многих лет (в отличие от большинства недавно предложенных вариантов). Проблемами ЖРО были:

  1. Злоумышленник может получить ключ настройки LRW K2 из зашифрованного текста, если открытый текст содержит K2||0. н или 0 н ||К2. Здесь || — оператор конкатенации и 0 н является нулевым блоком. [ 3 ] Это может быть проблемой для программного обеспечения, которое шифрует раздел операционной системы, под которой работает это программное обеспечение для шифрования (одновременно). Операционная система может записать ключ настройки LRW в зашифрованный файл подкачки/гибернации.
  2. Если известен ключ настройки K2, LRW больше не обеспечивает неотличимость при атаке с выбранным открытым текстом (IND-CPA), и возможны те же атаки с перестановкой входных блоков, что и в режиме ECB. [ 4 ] Утечка ключа твика не влияет на конфиденциальность открытого текста.

См. также

[ редактировать ]
  1. ^ «Настраиваемый блочный шифр XTS-AES: Настраиваемый блочный шифр XTS-AES» (Документ). Институт инженеров электротехники и электроники. 18 апреля 2008 г.
  2. ^ «IEEE утверждает стандарты шифрования данных» . Пресс-релиз . Ассоциация стандартов IEEE. 19 декабря 2007 г. Архивировано из оригинала 3 февраля 2008 г.
  3. ^ Ласло Харс (29 мая 2006 г.). "RE: обратите внимание на P1619 так называемые "Розовые сельди" " . Публикация в списке рассылки P1619 . Архивировано из оригинала 15 апреля 2013 года . Проверено 7 октября 2013 г.
  4. ^ Ласло Харс (2 июня 2006 г.). «P1619: насколько серьезна утечка К2» . Публикация в списке рассылки P1619 . Архивировано из оригинала 12 июля 2006 года . Проверено 7 октября 2013 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4efb7f5b32e4da529cb81c08d6951291__1724886840
URL1:https://arc.ask3.ru/arc/aa/4e/91/4efb7f5b32e4da529cb81c08d6951291.html
Заголовок, (Title) документа по адресу, URL1:
IEEE P1619 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)