Режим EAX
Режим EAX (шифрование-затем-аутентификация-затем-перевод) [1] ) — это режим работы криптографических блочных шифров. Это алгоритм аутентифицированного шифрования со связанными данными ( AEAD ), предназначенный для одновременного обеспечения аутентификации и конфиденциальности сообщения ( аутентифицированное шифрование ) по двухпроходной схеме: один проход для достижения конфиденциальности и один для аутентификации для каждого блока.
Режим EAX был представлен 3 октября 2003 г. вниманию NIST, чтобы заменить CCM в качестве стандартного режима работы AEAD, поскольку в режиме CCM отсутствуют некоторые желательные атрибуты EAX и он более сложен.
Шифрование и аутентификация [ править ]

EAX — это гибкая двухпроходная схема AEAD, использующая одноразовые номера, без ограничений на используемый примитив блочного шифрования или размер блока и поддерживающую сообщения произвольной длины. Длина тега аутентификации может быть произвольной в пределах размера блока используемого шифра.
Примитив блочного шифрования используется в режиме CTR для шифрования и в качестве OMAC для аутентификации каждого блока посредством метода композиции EAX, который можно рассматривать как частный случай более общего алгоритма, называемого EAX2 и описанного в разделе «Режим работы EAX». [2]
Эталонная реализация в вышеупомянутом документе использует AES в режиме CTR для шифрования в сочетании с AES OMAC для аутентификации.
Производительность [ править ]
Будучи двухпроходной схемой, режим EAX работает медленнее, чем хорошо спроектированная однопроходная схема, основанная на тех же примитивах.
Режим EAX имеет несколько желательных атрибутов, а именно:
- доказуемая безопасность (зависит от безопасности основного примитивного шифра);
- расширение сообщения минимально и ограничивается длиной тега;
- использование режима CTR означает, что шифр необходимо реализовать только для шифрования, что упрощает реализацию некоторых шифров (особенно желательный атрибут для аппаратной реализации);
- алгоритм является «онлайновым», что означает, что он может обрабатывать поток данных, используя постоянную память, не зная заранее общую длину данных;
- алгоритм может предварительно обрабатывать статические связанные данные (AD), полезные для шифрования/дешифрования параметров сеанса связи (где параметры сеанса могут представлять связанные данные).
Примечательно, что в режиме CCM отсутствуют два последних атрибута (CCM может обрабатывать связанные данные, но не может предварительно обрабатывать их).
Статус патента [ править ]
Авторы режима EAX Михир Белларе , Филипп Рогауэй и Дэвид Вагнер поместили работу в общественное достояние и заявили, что им не известно о каких-либо патентах, охватывающих эту технологию. Таким образом, режим работы EAX считается бесплатным и неограниченным для любого использования.
Используйте [ править ]
Модификация режима EAX, так называемая EAX' или EAXprime, используется в стандарте ANSI C12.22 для передачи данных счетчиков по сети. В 2012 году Кадзухико Минемацу, Стефан Лакс , Хираку Морита и Тецу Ивата опубликовали статью, в которой доказывается безопасность режима с сообщениями длиннее ключа, но демонстрируется тривиальная атака на короткие сообщения с использованием этого режима. Авторы заявили, что им не известно, уязвимы ли протоколы ANSI C12.22 для атаки. [3] [4]
См. также [ править ]
- Аутентифицированное шифрование со связанными данными (AEAD)
- Аутентифицированное шифрование (AE)
- режим CCM
- Режим CTR
- ОМАС
Ссылки [ править ]
- ^ Белларе, М.; Рогауэй, П.; Вагнер, Д. (9 сентября 2003 г.). «EAX: традиционный режим шифрования с аутентификацией» . МАКР . Проверено 15 августа 2017 г.
- ^ Белларе, Михир; Рогауэй, Филипп; Вагнер, Дэвид (апрель 2003 г.). «Режим работы EAX (схема шифрования с двухпроходной аутентификацией, оптимизированная для простоты и эффективности)» . Быстрое программное шифрование (FSE) 2004 . Проверено 15 августа 2017 г.
- ^ Минемацу, Кадзухико; Удачи, Стефан; Морита, Хираку; Ивата, Тецу (14 мая 2013 г.). «Атаки и доказательства безопасности EAX-Prime» . МАКР . Проверено 15 августа 2017 г.
- ^ Минемацу, Кадзухико (14 января 2012 г.). «Отчет об оценке безопасности NEC на EAXprime» (PDF) . Письмо в НИСТ. Архивировано из оригинала (PDF) 2 марта 2013 г. Публичные комментарии , Режимы блочного шифрования, csrc.nist.gov, архивировано 3 мая 2012 г.
Внешние ссылки [ править ]
- NIST: Режимы блочного шифрования
- Критика CCM (февраль 2003 г.)
Программные реализации [ править ]
- C++: криптобиблиотека доктора Брайана Гладмана, реализующая режим работы EAX. Архивировано 16 августа 2017 г. на Wayback Machine.
- Pascal/Delphi: криптобиблиотека Вольфганга Эрхардта, реализующая режим работы EAX
- Java: криптобиблиотека BouncyCastle, реализующая режим работы EAX.
- C: libtomcrypt, реализующий режим работы EAX.