Jump to content

Галуа/Режим счетчика

В криптографии . режим Галуа/счетчика ( GCM ) [1] — это режим работы криптографических с симметричным ключом , блочных шифров который широко применяется благодаря своей производительности. Пропускная способность GCM для современных высокоскоростных каналов связи может быть достигнута с использованием недорогих аппаратных ресурсов. [2]

Алгоритм GCM обеспечивает как подлинность (целостность), так и конфиденциальность данных и относится к классу методов аутентифицированного шифрования со связанными данными (AEAD) . Это означает, что в качестве входных данных он принимает ключ K, некоторый открытый текст P и некоторые связанные с ним данные AD; затем он шифрует открытый текст с использованием ключа для создания зашифрованного текста C и вычисляет тег аутентификации T на основе зашифрованного текста и связанных с ним данных (которые остаются незашифрованными). Получатель, знающий K, после получения AD, C и T может расшифровать зашифрованный текст, чтобы восстановить открытый текст P, и может проверить тег T, чтобы убедиться, что ни зашифрованный текст, ни связанные с ним данные не были подделаны.

GCM использует блочный шифр с размером блока 128 бит (обычно AES-128 ), работающий в режиме счетчика для шифрования, и использует арифметику в поле Галуа GF(2 128 ) для вычисления тега аутентификации; отсюда и название.

Код аутентификации сообщения Галуа ( GMAC ) — это вариант GCM, предназначенный только для аутентификации, который может формировать инкрементный код аутентификации сообщения . И GCM, и GMAC могут принимать векторы инициализации произвольной длины.

Различные режимы работы блочного шифра могут иметь существенно разные характеристики производительности и эффективности, даже если они используются с одним и тем же блочным шифром. GCM может в полной мере воспользоваться преимуществами параллельной обработки , а реализация GCM может эффективно использовать конвейер инструкций или аппаратный конвейер. Напротив, цепочки блоков шифра режим работы (CBC) вызывает остановки конвейера , которые снижают его эффективность и производительность.

Основная операция [ править ]

Как и в обычном режиме счетчика , блоки нумеруются последовательно, а затем этот номер блока объединяется с вектором инициализации (IV) и шифруется блочным шифром E , обычно AES . Результат этого шифрования затем подвергается операции XOR с открытым текстом для получения зашифрованного текста . Как и все режимы счетчика, это по существу потоковый шифр , поэтому важно, чтобы для каждого зашифрованного потока использовался другой IV.

Блоки зашифрованного текста считаются коэффициентами полинома , который затем оценивается в зависимой от ключа точке H с использованием арифметики конечных полей . Затем результат шифруется, создавая тег аутентификации , который можно использовать для проверки целостности данных. Зашифрованный текст затем содержит IV, зашифрованный текст и тег аутентификации.

Работа ГКМ. Для простоты показан случай только с одним блоком дополнительных аутентифицированных данных (с меткой «Данные аутентификации 1») и двумя блоками открытого текста.
Шифрование: серия 128-битных счетчиков шифруется с использованием блочного шифра E с ключом K; это может происходить параллельно. Результаты объединяются с помощью побитового XOR с 128-битными блоками открытого текста, создавая серию блоков зашифрованного текста.
Аутентификация: дополнительные данные и эти блоки зашифрованного текста объединяются с помощью умножения с зависящей от ключа константой H в поле Галуа GF(2 128 ) для создания тега аутентификации.

Математическая основа [ править ]

GCM сочетает в себе хорошо известный режим шифрования с новым режимом аутентификации Галуа. Ключевой особенностью является простота параллельного вычисления умножения поля Галуа , используемого для аутентификации. Эта функция обеспечивает более высокую пропускную способность, чем алгоритмы шифрования, такие как CBC , которые используют режимы цепочки. ГФ(2 128 ) используемое поле определяется полиномом

Тег аутентификации создается путем подачи блоков данных в функцию GHASH и шифрования результата. Эта функция GHASH определяется

где H = E k (0 128 ) — хеш-ключ , строка из 128 нулевых бит, зашифрованная с использованием блочного шифра , A — данные, которые только аутентифицированы (не зашифрованы), C зашифрованный текст , m — количество 128-битных блоков в A (округлено вверх) , n — количество 128-битных блоков в C (округлено вверх), а переменная X i для i = 0,..., m + n + 1 определена ниже. [3]

Во-первых, аутентифицированный текст и зашифрованный текст по отдельности дополняются нулями до кратных 128 бит и объединяются в одно сообщение S i :

где len( A ) и len( C ) — 64-битные представления битовых длин A и C соответственно, v = len( A ) mod 128 — битовая длина последнего блока A , u = len( C ) mod 128 — это длина последнего блока C в битах , а обозначает объединение битовых строк.

Тогда X i определяется как:

Вторая форма представляет собой эффективный итерационный алгоритм (каждый X i зависит от X i −1 ), созданный путем применения метода Хорнера к первой. только последнее X m + n +1 Выходом остается .

Если необходимо распараллелить вычисление хэша, это можно сделать путем чередования k раз:

Если длина IV не равна 96, функция GHASH используется для расчета счетчика 0 :

GCM был разработан Джоном Виегой и Дэвидом А. МакГрю как улучшение режима счетчика Картера – Вегмана (режим CWC). [4]

В ноябре 2007 года NIST объявил о выпуске специальной публикации NIST 800-38D «Рекомендации по режимам работы блочного шифрования: режим Галуа/счетчика (GCM) и GMAC, сделавшие GCM и GMAC официальными стандартами. [5]

Используйте [ править ]

Режим GCM используется в протоколах безопасности Ethernet IEEE 802.1AE (MACsec), WPA3-Enterprise протоколе безопасности Wi-Fi, IEEE 802.11ad (также называемом WiGig ANSI ( INCITS ) Fibre Channel , протоколах безопасности IEEE P1619.1 ) (FC-SP), ленте . хранилище, стандарты IETF IPsec , [6] [7] СШ , [8] ТЛС 1.2 [9] [10] и ТЛС 1.3. [11] AES-GCM включен в криптографический пакет NSA Suite B и его последнюю замену в пакете коммерческих алгоритмов национальной безопасности (CNSA) 2018 года . [12] Режим GCM используется на сервере и клиенте SoftEther VPN , [13] а также OpenVPN начиная с версии 2.4.

Производительность [ править ]

GCM требует одной операции блочного шифрования и одного 128-битного умножения в поле Галуа на каждый блок (128 бит) зашифрованных и аутентифицированных данных. Операции блочного шифрования легко конвейеризируются или распараллеливаются; операции умножения легко конвейеризируются и могут быть распараллелены с некоторыми скромными усилиями (либо путем распараллеливания фактической операции, либо путем адаптации метода Хорнера к исходному представлению NIST, либо и тем, и другим).

Intel добавила инструкцию PCLMULQDQ , подчеркнув ее использование для GCM. [14] В 2011 году SPARC добавил инструкции XMULX и XMULXHI, которые также выполняют умножение без переноса размером 64 × 64 бита . В 2015 году SPARC добавил инструкцию XMPMUL, которая выполняет умножение XOR гораздо больших значений, вплоть до входных значений размером 2048 × 2048 бит, что дает 4096-битный результат. Эти инструкции обеспечивают быстрое умножение по GF(2 н ) и может использоваться с любым представлением поля.

Впечатляющие результаты производительности опубликованы для GCM на ряде платформ. Кеспер и Швабе описали «более быстрый и устойчивый к временным атакам AES-GCM». [15] который обеспечивает 10,68 циклов на байт шифрования с проверкой подлинности AES-GCM на 64-битных процессорах Intel. Дай и др. сообщают о 3,5 циклах на байт для того же алгоритма при использовании инструкций Intel AES-NI и PCLMULQDQ. Шей Герон и Влад Краснов достигли 2,47 тактов на байт на процессорах Intel 3-го поколения. Подготовлены соответствующие патчи для библиотек OpenSSL и NSS . [16]

Когда для сообщения необходимо выполнить как аутентификацию, так и шифрование, программная реализация может добиться увеличения скорости за счет перекрытия выполнения этих операций. Производительность повышается за счет использования параллелизма на уровне команд путем чередования операций. Этот процесс называется функциональной сшивкой. [17] и хотя в принципе его можно применять к любой комбинации криптографических алгоритмов, GCM особенно подходит. Мэнли и Грегг [18] покажите простоту оптимизации при использовании сшивания функций с помощью GCM. Они представляют генератор программ, который использует аннотированную версию криптографического алгоритма C и генерирует код, который хорошо работает на целевом процессоре.

GCM подвергался критике в мире встроенных систем (например, со стороны Silicon Labs), поскольку параллельная обработка не подходит для эффективного использования криптографических аппаратных механизмов. В результате GCM снижает производительность шифрования для некоторых наиболее чувствительных к производительности устройств. [19] Специализированные аппаратные ускорители для ChaCha20-Poly1305 менее сложны по сравнению с ускорителями AES. [20]

Патенты [ править ]

По утверждению авторов, GCM не обременен патентами. [21]

Безопасность [ править ]

GCM доказал свою безопасность в конкретной модели безопасности . [22] Он безопасен, когда используется с блочным шифром, неотличимым от случайной перестановки; однако безопасность зависит от выбора уникального вектора инициализации для каждого шифрования, выполняемого с одним и тем же ключом ( см. атаку потокового шифрования ). Для любого данного ключа GCM ограничен шифрованием 2 39 − 256 бит обычного текста (64 ГиБ). Специальная публикация NIST 800-38D [5] включает рекомендации по выбору вектора инициализации.

Уровень аутентификации зависит от длины тега аутентификации, как и в случае со всеми кодами аутентификации симметричных сообщений. Использование более коротких тегов аутентификации с GCM не рекомендуется. Разрядность тега, обозначаемая t , является параметром безопасности. В общем, t может быть любым из следующих пяти значений: 128, 120, 112, 104 или 96. Для некоторых приложений t может быть 64 или 32, но использование этих двух длин тегов ограничивает длину входных данных. данные и срок действия ключа. Приложение C в NIST SP 800-38D содержит рекомендации по этим ограничениям (например, если t = 32 и максимальный размер пакета равен 2 10 байт, функция дешифрования аутентификации должна вызываться не более чем на 2 11 раз; если t = 64 и максимальный размер пакета равен 2 15 байт, функция дешифрования аутентификации должна вызываться не более чем на 2 32 раз).

Как и в случае с любым кодом аутентификации сообщения, если злоумышленник выбирает t -битный тег случайным образом, ожидается, что он будет правильным для данных данных с мерой вероятности 2. т . Однако с помощью GCM злоумышленник может увеличить вероятность успеха, выбрав теги с n словами (общая длина зашифрованного текста плюс любые дополнительные аутентифицированные данные (AAD)) – с мерой вероятности 2. т раз в n . Однако следует иметь в виду, что над этими оптимальными тегами по-прежнему доминирует мера выживания алгоритма 1 − n ⋅2. т для сколь угодно большого t . Более того, GCM не подходит ни для использования с очень короткими тегами, ни с очень длинными сообщениями.

Фергюсон и Сааринен независимо друг от друга описали, как злоумышленник может выполнить оптимальные атаки на аутентификацию GCM, которая соответствует нижнему пределу безопасности. Фергюсон показал, что если n обозначает общее количество блоков в кодировке (входные данные для функции GHASH), то существует метод построения целевой подделки зашифрованного текста, который, как ожидается, будет успешным с вероятностью примерно n ⋅2. т . Если длина тега t ​​короче 128, то каждая успешная подделка в этой атаке увеличивает вероятность успеха последующих целевых подделок и приводит к утечке информации о хеш-подключе H . В конце концов, H может быть полностью скомпрометирован, и гарантия аутентификации будет полностью потеряна. [23]

Независимо от этой атаки злоумышленник может попытаться систематически угадывать множество различных тегов для заданных входных данных для аутентифицированного дешифрования и тем самым увеличить вероятность того, что один (или несколько) из них в конечном итоге будут считаться действительными. По этой причине система или протокол, реализующие GCM, должны отслеживать и, при необходимости, ограничивать количество неудачных попыток проверки для каждого ключа.

Сааринен описал слабые ключи GCM . [24] Эта работа дает ценную информацию о том, как работает аутентификация на основе полиномиального хэша. Точнее, эта работа описывает конкретный способ подделки сообщения GCM при наличии действительного сообщения GCM, который работает с вероятностью около n ⋅2. −128 для сообщений длиной n × 128 бит. Однако эта работа не демонстрирует более эффективной атаки, чем было известно ранее; вероятность успеха в наблюдении 1 этой статьи соответствует вероятности успеха в лемме 2 из анализа INDOCRYPT 2004 (установка w = 128 и l = n × 128 ). Сааринен также описал вариант GCM Режим счетчика Софи Жермен (SGCM), основанный на простых числах Софи Жермен .

См. также [ править ]

Ссылки [ править ]

  1. ^ RFC 5288 Наборы шифров режима счетчика Галуа AES (GCM) для TLS
  2. ^ Лемзицер, С.; Волкерсторфер, Дж.; Фельбер, Н.; Браэндли, М. (2007). «Мультигигабитная архитектура GCM-AES, оптимизированная для FPGA». В Пайе, П.; Вербауведе, И. (ред.). Криптографическое оборудование и встраиваемые системы — CHES 2007 . Конспекты лекций по информатике. Том. 4727. Спрингер. стр. 227–238. дои : 10.1007/978-3-540-74735-2_16 . ISBN  978-3-540-74734-5 .
  3. ^ МакГрю, Дэвид А.; Виега, Джон (2005). «Режим работы Галуа/Счетчика (GCM)» (PDF) . п. 5 . Проверено 20 июля 2013 г. Обратите внимание, что в формулах статьи допущена опечатка.
  4. ^ Коно, Тадаёси; Вьега, Джон; Уайтинг, Дуг (2004). «CWC: высокопроизводительный традиционный режим шифрования с проверкой подлинности» . В Рое, Бимале; Мейер, Вилли (ред.). Быстрое программное шифрование . Конспекты лекций по информатике. Том. 3017. Берлин, Гейдельберг: Springer. стр. 408–426. дои : 10.1007/978-3-540-25937-4_26 . ISBN  978-3-540-25937-4 .
  5. ^ Jump up to: Перейти обратно: а б Дворкин, Моррис (2007–2011). Рекомендации по режимам работы блочного шифрования: режим Галуа/счетчика (GCM) и GMAC (PDF) (технический отчет). НИСТ. 800-38Д . Проверено 18 августа 2015 г.
  6. ^ RFC 4106 Использование режима Галуа/счетчика (GCM) в инкапсуляции полезных данных безопасности IPsec (ESP)
  7. ^ RFC 4543 Использование кода аутентификации сообщения Галуа (GMAC) в IPsec ESP и AH
  8. ^ RFC 5647 Режим счетчика Галуа AES для протокола транспортного уровня Secure Shell
  9. ^ RFC 5288 Наборы шифров режима счетчика Галуа AES (GCM) для TLS
  10. ^ RFC 6367 Добавление наборов шифров Camellia к безопасности транспортного уровня (TLS)
  11. ^ RFC 8446 Протокол безопасности транспортного уровня, версия 1.3.
  12. ^ «Регистрация алгоритмов — Реестр объектов компьютерной безопасности | CSRC | CSRC» . 24 мая 2016 г.
  13. ^ «Почему SoftEther VPN – проект SoftEther VPN» .
  14. ^ Герон, Шей; Кунавис, Майкл (апрель 2014 г.). «Инструкция Intel по умножению без переноса и ее использование для вычисления режима GCM (версия 2.02)» (PDF) . Проверено 1 сентября 2023 г.
  15. ^ Кеспер, Э.; Швабе, П. (2009). «Более быстрый и устойчивый к временным атакам AES-GCM». В Клавире, К.; Гай, К. (ред.). Криптографическое оборудование и встраиваемые системы — CHES 2009 . Конспекты лекций по информатике. Том. 5747. Спрингер. стр. 1–17. дои : 10.1007/978-3-642-04138-9_1 . ISBN  978-3-642-04138-9 .
  16. ^ Герон, Шей. «AES-GCM для эффективного шифрования с аутентификацией – конец господству HMAC-SHA-1?» (PDF) . Семинар по реальной криптографии . Проверено 8 февраля 2013 г.
  17. ^ Гопал В., Фегхали В., Гилфорд Дж., Озтюрк Э., Уолрич Г., Диксон М., Локтюхин М., Перминов М. «Быстрые криптографические вычисления на архитектуре Intel посредством сшивания функций». « Корпорация Intel (2010 г.)
  18. ^ Мэнли, Раймонд; Грегг, Дэвид (2010). «Генератор программ для инструкций Intel AES-NI». Ин Гонг, Г.; Гупта, К.К. (ред.). Прогресс в криптологии — INDOCRYPT 2010 . Конспекты лекций по информатике. Том. 6498. Спрингер. стр. 311–327. дои : 10.1007/978-3-642-17401-8_22 . ISBN  978-3-642-17400-1 .
  19. ^ «Безопасность Интернета вещей, часть 6: Режим счетчика Галуа» . 06.05.2016 . Проверено 17 октября 2023 г.
  20. ^ Пфау, Йоханнес; Рейтер, Максимилиан; Харбаум, Таня; Хофманн, Клаус; Беккер, Юрген (сентябрь 2019 г.). «Аппаратный взгляд на шифры ChaCha: масштабируемые реализации Chacha8/12/20 от 476 срезов до битрейта 175 Гбит/с»: 294–299. дои : 10.1109/SOCC46988.2019.1570548289 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  21. ^ МакГрю, Дэвид А.; Вьега, Джон. «Заявление о режиме работы Галуа/счетчика (GCM)» (PDF) . Ресурсный центр компьютерной безопасности, NIST.
  22. ^ МакГрю, Дэвид А.; Вьега, Джон (2004). «Безопасность и производительность режима Галуа/счетчика (GCM)». Материалы INDOCRYPT 2004 . Конспекты лекций по информатике. Том. 3348. Спрингер. CiteSeerX   10.1.1.1.4591 . дои : 10.1007/978-3-540-30556-9_27 . ISBN  978-3-540-30556-9 .
  23. ^ Нильс Фергюсон, Слабости аутентификации в GCM , 20 мая 2005 г.
  24. ^ Маркку-Юхани О. Сааринен (20 апреля 2011 г.). «Циклические атаки на GCM, GHASH и другие полиномиальные MAC и хеши» . Архив электронной печати по криптологии . ФСЕ 2012.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c0c3d46ba6fe21d1925a089aecc4af8d__1718160120
URL1:https://arc.ask3.ru/arc/aa/c0/8d/c0c3d46ba6fe21d1925a089aecc4af8d.html
Заголовок, (Title) документа по адресу, URL1:
Galois/Counter Mode - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)