IEEE P1619
![]() | Части этой статьи (относящиеся к статусу и содержанию IEEE 1619.2 (опубликовано в 2010 г.)) нуждаются в обновлении . ( март 2024 г. ) |
Проект стандартизации Института инженеров по электротехнике и электронике (IEEE) для шифрования хранимых данных, но в более общем смысле относится к Рабочей группе по безопасности при хранении (SISWG), которая включает семейство стандартов для защиты хранимых данных и для соответствующего управления криптографическими ключами. .
Стандарты
[ редактировать ]SISWG курирует работу над следующими стандартами:
Базовая стандартная архитектура IEEE 1619 для зашифрованных общих носителей данных использует XTS — расширенный стандарт шифрования ( режим Tweaked CodeBook (TCB) на основе XEX с кражей зашифрованного текста (CTS); [ 1 ] правильное название должно быть XTC ( X EX T CB C TS), но эта аббревиатура уже используется для обозначения наркотика экстази .
Шифрование с аутентификацией P1619.1 и расширением длины для устройств хранения данных использует следующие алгоритмы:
- Режим счетчика с CBC-MAC (CCM)
- Режим Галуа/Счетчика (GCM)
- Цепочка блоков шифра (CBC) с HMAC - алгоритм безопасного хеширования
- XTS – HMAC – Алгоритм безопасного хеширования
Стандарт P1619.2 для широкоблочного шифрования для общих носителей данных предлагает следующие алгоритмы:
- Расширенная кодовая книга (XCB) [1]
- Шифрование Mix Encrypt V2 (EME2)
Стандарт P1619.3 для инфраструктуры управления ключами для криптографической защиты хранимых данных определяет систему управления объектами безопасности хранящихся данных шифрования, которая включает в себя архитектуру, пространства имен, операции, обмен сообщениями и транспортировку.
P1619 также стандартизировал резервное копирование ключей в формате XML .
Узкоблочное и широкоблочное шифрование
[ редактировать ]Алгоритм шифрования, используемый для хранения данных, должен поддерживать независимое шифрование и дешифрование частей данных. Так называемые алгоритмы с узкими блоками работают с относительно небольшими порциями данных, тогда как алгоритмы с широкими блоками шифруют или дешифруют целый сектор . Узкоблочные алгоритмы имеют преимущество более эффективной аппаратной реализации. С другой стороны, меньший размер блока обеспечивает более высокую степень детализации атак с модификацией данных. Не существует стандартизированной «приемлемой детализации»; однако, например, возможность модификации данных с точностью до одного бита ( атака с переворотом битов ) обычно считается неприемлемой.
По этим причинам рабочая группа выбрала узкоблочное (128 бит) шифрование без аутентификации в стандарте P1619, предполагая, что дополнительная эффективность гарантирует дополнительный риск. Но осознавая, что широкоблочное шифрование может быть полезно в некоторых случаях, был начат другой проект P1619.2 по изучению использования широкоблочного шифрования.
Проект поддерживается рабочей группой IEEE Security in Storage (SISWG). И стандарт дискового хранилища P1619 (иногда называемый P1619.0), и стандарт ленточного хранилища P1619.1 были стандартизированы в декабре 2007 года. [ 2 ]
Дискуссия продолжалась [ когда? ] по стандартизации широкоблочного шифрования для дисковых накопителей, таких как CMC и EME , как P1619.2, а также по управлению ключами как P1619.3.
Проблема ЖРО
[ редактировать ]С 2004 по 2006 год в проектах стандартов P1619 использовался Advanced Encryption Standard (AES) в режиме LRW . В , от 30 августа 2006 г. , архивировано 11 марта 2007 г. Wayback Machine ходе собрания SISWG, организованного , предварительный опрос показал, что большинство членов не одобряют P1619 в его нынешнем виде. Следовательно, LRW-AES был заменен настраиваемым блочным шифром XEX-AES в проекте P1619.0 Draft 7 (и переименован в XTS-AES в проекте 11). Некоторые члены группы сочли нетривиальным отказаться от ЖРО, поскольку оно было доступно для публичного рецензирования в течение многих лет (в отличие от большинства недавно предложенных вариантов). Проблемами ЖРО были:
- Злоумышленник может получить ключ настройки LRW K2 из зашифрованного текста, если открытый текст содержит K2||0. н или 0 н ||К2. Здесь || — оператор конкатенации и 0 н является нулевым блоком. [ 3 ] Это может быть проблемой для программного обеспечения, которое шифрует раздел операционной системы, под которой работает это программное обеспечение для шифрования (одновременно). Операционная система может записать ключ настройки LRW в зашифрованный файл подкачки/гибернации.
- Если известен ключ настройки K2, LRW больше не обеспечивает неотличимость при атаке с выбранным открытым текстом (IND-CPA), и возможны те же атаки с перестановкой входных блоков, что и в режиме ECB. [ 4 ] Утечка ключа твика не влияет на конфиденциальность открытого текста.
См. также
[ редактировать ]- Сравнение программного обеспечения для шифрования дисков
- Шифрование диска
- Шифрование
- Полное шифрование диска
- Управление ключами
- Протокол взаимодействия управления ключами
- Шифрование на лету
Ссылки
[ редактировать ]- ^ «Настраиваемый блочный шифр XTS-AES: Настраиваемый блочный шифр XTS-AES» (Документ). Институт инженеров электротехники и электроники. 18 апреля 2008 г.
- ^ «IEEE утверждает стандарты шифрования данных» . Пресс-релиз . Ассоциация стандартов IEEE. 19 декабря 2007 г. Архивировано из оригинала 3 февраля 2008 г.
- ^ Ласло Харс (29 мая 2006 г.). "RE: обратите внимание на P1619 так называемые "Розовые сельди" " . Публикация в списке рассылки P1619 . Архивировано из оригинала 15 апреля 2013 года . Проверено 7 октября 2013 г.
- ^ Ласло Харс (2 июня 2006 г.). «P1619: насколько серьезна утечка К2» . Публикация в списке рассылки P1619 . Архивировано из оригинала 12 июля 2006 года . Проверено 7 октября 2013 г.
Внешние ссылки
[ редактировать ]- Домашняя страница рабочей группы SISWG
- IEEE 1619-2007 Стандарт IEEE для криптографической защиты данных на блочно-ориентированных устройствах хранения данных
- IEEE 1619-2018 Стандарт IEEE для криптографической защиты данных на блочно-ориентированных устройствах хранения данных
- IEEE 1619.2-2021 Стандарт IEEE для широкоблочного шифрования для общих носителей данных
- Архив электронной почты для SISWG в целом и P1619 в частности
- Архив электронной почты для P1619.1 (аутентифицированное шифрование)
- Архив электронной почты для P1619.2 (широкоблочное шифрование)
- Архив электронной почты для P1619.3 (Управление ключами) (отозван)