Jump to content

Режим EAX

Режим EAX (шифрование-затем-аутентификация-затем-перевод) [1] ) — это режим работы криптографических блочных шифров. Это алгоритм аутентифицированного шифрования со связанными данными ( AEAD ), предназначенный для одновременного обеспечения аутентификации и конфиденциальности сообщения ( аутентифицированное шифрование ) по двухпроходной схеме: один проход для достижения конфиденциальности и один для аутентификации для каждого блока.

Режим EAX был представлен 3 октября 2003 г. вниманию NIST, чтобы заменить CCM в качестве стандартного режима работы AEAD, поскольку в режиме CCM отсутствуют некоторые желательные атрибуты EAX и он более сложен.

Шифрование и аутентификация [ править ]

Диаграмма, представляющая шифрование в формате EAX
Диаграмма, представляющая шифрование в формате EAX. Сообщение — M, ключ — K, аутентифицированный заголовок — H, одноразовый номер — N, зашифрованное сообщение — C, а тег аутентификации — T.

EAX — это гибкая двухпроходная схема AEAD, использующая одноразовые номера, без ограничений на используемый примитив блочного шифрования или размер блока и поддерживающую сообщения произвольной длины. Длина тега аутентификации может быть произвольной в пределах размера блока используемого шифра.

Примитив блочного шифрования используется в режиме CTR для шифрования и в качестве OMAC для аутентификации каждого блока посредством метода композиции EAX, который можно рассматривать как частный случай более общего алгоритма, называемого EAX2 и описанного в разделе «Режим работы EAX». [2]

Эталонная реализация в вышеупомянутом документе использует AES в режиме CTR для шифрования в сочетании с AES OMAC для аутентификации.

Производительность [ править ]

Будучи двухпроходной схемой, режим EAX работает медленнее, чем хорошо спроектированная однопроходная схема, основанная на тех же примитивах.

Режим EAX имеет несколько желательных атрибутов, а именно:

  • доказуемая безопасность (зависит от безопасности основного примитивного шифра);
  • расширение сообщения минимально и ограничивается длиной тега;
  • использование режима CTR означает, что шифр необходимо реализовать только для шифрования, что упрощает реализацию некоторых шифров (особенно желательный атрибут для аппаратной реализации);
  • алгоритм является «онлайновым», что означает, что он может обрабатывать поток данных, используя постоянную память, не зная заранее общую длину данных;
  • алгоритм может предварительно обрабатывать статические связанные данные (AD), полезные для шифрования/дешифрования параметров сеанса связи (где параметры сеанса могут представлять связанные данные).

Примечательно, что в режиме CCM отсутствуют два последних атрибута (CCM может обрабатывать связанные данные, но не может предварительно обрабатывать их).

Статус патента [ править ]

Авторы режима EAX Михир Белларе , Филипп Рогауэй и Дэвид Вагнер поместили работу в общественное достояние и заявили, что им не известно о каких-либо патентах, охватывающих эту технологию. Таким образом, режим работы EAX считается бесплатным и неограниченным для любого использования.

Используйте [ править ]

Модификация режима EAX, так называемая EAX' или EAXprime, используется в стандарте ANSI C12.22 для передачи данных счетчиков по сети. В 2012 году Кадзухико Минемацу, Стефан Лакс , Хираку Морита и Тецу Ивата опубликовали статью, в которой доказывается безопасность режима с сообщениями длиннее ключа, но демонстрируется тривиальная атака на короткие сообщения с использованием этого режима. Авторы заявили, что им не известно, уязвимы ли протоколы ANSI C12.22 для атаки. [3] [4]

См. также [ править ]

Ссылки [ править ]

  1. ^ Белларе, М.; Рогауэй, П.; Вагнер, Д. (9 сентября 2003 г.). «EAX: традиционный режим шифрования с аутентификацией» . МАКР . Проверено 15 августа 2017 г.
  2. ^ Белларе, Михир; Рогауэй, Филипп; Вагнер, Дэвид (апрель 2003 г.). «Режим работы EAX (схема шифрования с двухпроходной аутентификацией, оптимизированная для простоты и эффективности)» . Быстрое программное шифрование (FSE) 2004 . Проверено 15 августа 2017 г.
  3. ^ Минемацу, Кадзухико; Удачи, Стефан; Морита, Хираку; Ивата, Тецу (14 мая 2013 г.). «Атаки и доказательства безопасности EAX-Prime» . МАКР . Проверено 15 августа 2017 г.
  4. ^ Минемацу, Кадзухико (14 января 2012 г.). «Отчет об оценке безопасности NEC на EAXprime» (PDF) . Письмо в НИСТ. Архивировано из оригинала (PDF) 2 марта 2013 г. Публичные комментарии , Режимы блочного шифрования, csrc.nist.gov, архивировано 3 мая 2012 г.

Внешние ссылки [ править ]

Программные реализации [ править ]

Аппаратные реализации [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e07db2277518c11f8958e578d2a031dd__1718806920
URL1:https://arc.ask3.ru/arc/aa/e0/dd/e07db2277518c11f8958e578d2a031dd.html
Заголовок, (Title) документа по адресу, URL1:
EAX mode - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)