Autentifikovano šifrovanje
Autentifikovano šifrovanje (AE) i autentifikovano šifrovanje sa pridruženim podacima (AEAD) su oblici šifrovanja koji istovremeno obezbeđuju poverljivost i autentičnost podataka.
Autentifikacija je čin dokazivanja tvrdnje, kao što je identitet korisnika računarskog sistema. Za razliku od identifikacije, čina navođenja identiteta osobe ili stvari, autentifikacija je proces verifikacije tog identiteta.[1] To može uključivati potvrđivanje ličnih dokumenata, verifikaciju autentičnosti veb-sajta sa digitalnim sertifikatom,[2] određivanje starosti artefakta pomoću ugljenikovog datiranja ili osiguranje da proizvod ili dokument nisu falsifikovani. Sadržaj
Namena[uredi | uredi izvor]
Pored zaštite integriteta i poverljivosti poruke, autentifikovano šifrovanje može da obezbedi zaštitu od napada sa izabranim šifratom (engl. CCA). Napadač očekuje otvorene tekstove za pažljivo odabrane šifrate. Shema za autentifikovano šifrovanje može da prepozna nepravilno izgrađene šifrate i da odbije da ih dešifruje. Ovim se sprečava da napadač zahteva dešifrovanje šifrata koje algoritam za šifrovanje nije dobro izgenerisao. Ispravno implementirano autentifikovano šifrovanje čini nemogućim napad sa dešifrovanjem proizvoljnih šifrata.
Razvijeno je više specijalizovanih postupaka autentifikovanih šifrovanja predviđenih za primenu sa simetričnim blokovskim šiframa. Opšte, generičko rešenje autentifikovanog šifrovanja može se konstruisati kombinovanjem algoritma za šifrovanja i autentikacionog koda poruke (engl. MAC), pod uslovom da:[3]
- Algoritam za šifrovanja otporan na napad sa izabranim otvorenim tekstom
- MAC funkcijy je nemoguće izračunati čak i ako su na raspolaganju MAC proizvoljne druge poruke.
Programski interfejs[uredi | uredi izvor]
Klasični programski interfejs za realizaciju AE obezbeđuje sledeće:
- Šifrovanje
- Ulaz: otvoreni tekst, ključ i opciono zaglavlje otvorenog teksta koje, iako se ne šifruje, biva zaštićeno u pogledu autentičnosti
- Izlaz: šifrat i autentikacioni blok (autentikacioni kod poruke)
- Dešifrovanje
- Ulaz: šifrat, ključ, autentikacioni blok i opciono zaglavlje, ako se koristi tokom šifrovanja
- Izlaz: otvoreni tekst ili greška, ako autentikacioni blok ne odgovara šifratu ili zaglavlju
Istorija[uredi | uredi izvor]
Potreba za autentifikovanim šifrovanjem proistekla je iz zapažanja da bi bezbedno kombinovanje zasebnih režima rada blokovskih šifara namenjene obezbeđenju[4][5], poverljivosti i autentikacije, moglo biti komplikovano i podložno greškama.
To su potvrdili brojni praktični napadi izazvani neispravnom implementacijom ili nedostatkom autentifikacije u protokolima i aplikacijama (SSL/TLS).[6]
U okviru standarda ISO/IEC 19772:2009 [7] predviđeno je šest različitih autentifikacionih načina šifrovanja (OCB 2.0, Key Wrap, CCM, EAX, Encrypt-then-MAC (EtM), i GCM) su standardizovani . Još nekoliko autentifikacionih metoda šifrovanja razvijeno je kao odgovor na konkurs NIST[8]. Sunđer funkcije mogu se koristiti u dupleks režimu za obezbeđivanje autentifikovanog šifrovanja.[9]
Belare i Namprempre su 2000. godine analizirali tri načina kombinovanja šifrovanja i MAC primitiva i pokazali da šifrovanje poruke, a zatim primena MAC na šifrat (pristup Encrypt-then-MAC) obezbeđuje sigurnost protiv adaptivnog napada sa izabranim šifratom. Kac i Jung istraživali su pojam pod nazivom „šifrovanje otporno na falsifikat“, za koji su dokazali da implicira otpornost od napada sa izabranim šifratom.
Godine 2013. objavljen je konkurs za dizajn režima autentifikovanog šifrovanja.[10]
Autentifikovano šifrovanje sa pridruženim podacima (AEAD)[uredi | uredi izvor]
AE ne pruža mogućnost dodavanja otvorenog teksta u situacijama kada je to potrebno, npr. kod dodavanja IP adrese poruci. Često su nešifrovani podaci potrebni za prenošenje zaglavlja, adresa, portova, verzije protokola i drugih podataka potrebnih da bi se odlučilo kako šifrovani tekst treba obraditi ili poslati. Potrebno je ove podatke proveriti iako ostaju otvoreni, kako bi uređaji za obradu mogli pravilno postupati sa podacima. AE shema može se modifikovati dodavanjem MAC za autentifikaciju otvorenih podataka.
Tako nastaje AEAD, varijanta AE, koja omogućava primaocu da proveri integritet i šifrovane i nešifrovane informacije u poruci. AE shema, kao i AEAD shema, koriste nonce, proizvoljni broj koji se može koristiti samo jednom u kriptografskoj komunikaciji. Ovo je neophodno da bi se onemogućilo da napadač ponovo uspostavi vezu između delova šifrovanih poruka pod istim ključem prilikom ponovne upotrebe sheme, kao i da bi se zaštitio od napada sa ponavljanjem, u kojem napadač,predstavljajući se kao legitimni korisnik, poruku ponovo šalje. AEAD povezuje pridružene podatke (AD) sa šifratom i kontekstom u kome se ti podaci pojavljuju, tako da se pokušaji, koji podrazumevaju da se validni šifrat prekopira u drugi kontekst, otkriju i odbace. Koristi se, na primer, kod mrežnih paketa.
Pristupi autentifikovanom šifrovanju[uredi | uredi izvor]
Encrypt-then-MAC (EtM)[uredi | uredi izvor]
Otvoreni tekst se prvo šifruje, a zatim se pravi MAC na osnovu dobijenog šifrata iz rezultata. Šifrat i njegov MAC se šalju zajedno. Koristi se, na primer, u IPsec.[11] Metoda je deo standarda ISO/IEC 19772:2009.[7] Ovo je jedina metoda kojom se može dostići najveća sigurnost u AE, ali to se može postići samo kada je upotrebljeni MAC „jako otporan na falsifikovanje“.[12] U novembru 2014.godine EtM proširenja TLS i DTLS su objavljena. U okviru SSHv2 predviđene su različite EtM kombinacije šifri. Moraju se koristiti različiti ključevi za šifrovanje i za heš funkciju. U suprotnom su možda mogući neki napadi, zavisno od metode šifriranja i korišćene heš funkcije.
Encrypt-and-MAC (E&M)[uredi | uredi izvor]
MAC se pravi na osnovu otvorenog teksta, a otvoreni tekst je šifrovan bez MAC-a. Otvoreni tekst MAC-a i šifrat se šalju zajedno. Koristi se, na primer, u SSH.[13] Iako se pokazalo da pristup E&M sam po sebi nije jako otporan na falsifikovanje [12], moguće je primeniti neke manje modifikacije na SSH i tako ga učiniti jako otpornim na falsifikovanjem.
MAC-then-Encrypt (MtE)[uredi | uredi izvor]
MAC se pravi na osnovu otvorenog teksta, a zatim se otvoreni tekst i MAC zajedno šifruju. Šalje se šifrat koji sadrži šifrovani MAC. Koristi se, na primer, u okviru SSL/TLS. [14] Iako nije pokazano da je MtE sam po sebi jako otporan na falsifikovanje[12], Kravčik (engl. Krawczyk) je dokazao da je SSL/TLS implementacija jako otporna na falsifikovanje i pokazao da je SSL/TLS u stvari siguran zbog korišćenja kodiranja pored MtE mehanizma.[15] Greške dopunjavanja često dovode do napada oracle dopunjavanja, kao što je Lucky Thirteen.
Reference[uredi | uredi izvor]
- ^ „What is Authentication? Definition of Authentication, Authentication Meaning”. The Economic Times. Pristupljeno 2020-11-15.
- ^ Turner, Dawn M. „Digital Authentication: The Basics”. Cryptomathic. Arhivirano iz originala 14. 8. 2016. g. Pristupljeno 9. 8. 2016.
- ^ IEEE 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications (PDF). (2007 revision). IEEE-SA. 12. 6. 2007. ISBN 978-0-7381-5656-9. doi:10.1109/IEEESTD.2007.373646.
- ^ M. Bellare; P. Rogaway; D. Wagner. „A Conventional Authenticated-Encryption Mode” (PDF). NIST. Pristupljeno 12. 3. 2013. „people had been doing rather poorly when they tried to glue together a traditional (privacy-only) encryption scheme and a message authentication code (MAC)”
- ^ T. Kohno; J. Viega & D. Whiting. „The CWC Authenticated Encryption (Associated Data) Mode” (PDF). NIST. Pristupljeno 12. 3. 2013. „it is very easy to accidentally combine secure encryption schemes with secure MACs and still get insecure authenticated encryption schemes”
- ^ „Failures of secret-key cryptography” (PDF). Daniel J. Bernstein. Arhivirano iz originala (PDF) 18. 4. 2013. g. Pristupljeno 12. 3. 2013.
- ^ a b „Information technology -- Security techniques -- Authenticated encryption”. 19772:2009. ISO/IEC. Pristupljeno 12. 3. 2013.
- ^ „Encryption modes development”. NIST. Pristupljeno 17. 4. 2013.
- ^ The Keccak Team. „Duplexing The Sponge” (PDF).
- ^ „CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustness”. Pristupljeno 12. 3. 2013.
- ^ „Separate Confidentiality and Integrity Algorithms”. RFC 4303. Internet Engineering Task Force (IETF). Pristupljeno 12. 9. 2018.
- ^ a b v „Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm”. M. Bellare and C. Namprempre. Arhivirano iz originala 23. 01. 2018. g. Pristupljeno 13. 4. 2013.
- ^ „Data Integrity”. RFC 4253. Internet Engineering Task Force (IETF). Pristupljeno 12. 9. 2018.
- ^ „Record Payload Protection”. RFC 5246. Internet Engineering Task Force (IETF). Pristupljeno 12. 9. 2018.
- ^ „The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?)” (PDF). H. Krawczyk. Pristupljeno 13. 4. 2013.
Literatura[uredi | uredi izvor]
- Adams, Frederick B (1969). The Uses of Provenance. Berkeley: University of California.
- Myers, Robin; Harris, Michael; Mandelbrote, Giles, ur. (2007). Books on the move: tracking copies through collections and the book trade. London: British Library. ISBN 978-0-7123-0986-8.
- Pearson, David (2019). Provenance Research in Book History: a Handbook. London: Bodleian Library. ISBN 978-0-7123-4598-9.
- Shaw, David J., ur. (2005). Books and Their Owners: Provenance Information and the European Cultural Heritage. London: Consortium of European Research Libraries. ISBN 978-0-9541535-3-3.
- Shaw, David J., ur. (2007). Imprints and Owners: Recording the Cultural Geography of Europe. London: Consortium of European Research Libraries. ISBN 978-0-9541535-6-4.
- „Selected Archeological Terms”. 10. 2. 2013. Arhivirano iz originala 10. 2. 2013. g.
- „Spoliation of Works of Art during the Holocaust and World War II period”. www.nationalmuseums.org.uk. National Museum Directors' Council Website. Arhivirano iz originala 24. 11. 2022. g. Pristupljeno 10. 2. 2019.
- „A 20th Century Master Scam”. Arhivirano iz originala 2012-02-25. g. Pristupljeno 2012-03-06.
- „A $2.6 Million Lesson About Provenance | Talk Auctions”. Arhivirano iz originala 2014-08-26. g. Pristupljeno 2014-08-24.
- „Provenance of the collections”. Royal Museum for Central Africa - Tervuren - Belgium (na jeziku: engleski). Pristupljeno 2022-01-01.
- Abukhanfusa, Kerstin; Sydbeck, Jan, ur. (1994). The Principle of Provenance: report from the First Stockholm Conference on Archival Theory and the Principle of Provenance, 2–3 September 1993. Stockholm: Swedish National Archives. ISBN 9789188366115.
- Douglas, Jennifer (2010). „Origins: evolving ideas about the principle of provenance”. Ur.: Eastwood, Terry; MacNeil, Heather. Currents of Archival Thinking. Santa Barbara, Calif.: Libraries Unlimited. str. 23—43 (27—28). ISBN 9781591586562.
- Ross, Seamus (2012). „Digital Preservation, Archival Science and Methodological Foundations for Digital Libraries”. New Review of Information Networking. 17 (1): 43—68 (esp. 50—53). S2CID 58540553. doi:10.1080/13614576.2012.679446.
- „Provenance, Journal of the Society of Georgia Archivists”.
- Pearson, David (1998). Provenance Research in Book History: a Handbook. British Library. str. 132. ISBN 978-0-7123-4598-9.
- Pearson, David (2005). „Provenance and Rare Book Cataloguing: Its Importance and Its Challenges”. Ur.: Shaw, David J. Books and Their Owners: Provenance Information and The European Cultural Heritage. Consortium of European Research Libraries. str. 1—9. ISBN 978-0-9541535-3-3.
- Duncan, Richard (23. 10. 2001). „An Overview of Different Authentication Methods and Protocols”. www.sans.org. SANS Institute. Pristupljeno 31. 10. 2015.
- Shinder, Deb (28. 8. 2001). „Understanding and selecting authentication methods”. www.techrepublic.com. Pristupljeno 30. 10. 2015.
- van Tilborg, Henk C.A. (2000). Fundamentals of Cryptology. Massachusetts: Kluwer Academic Publishers. str. 66–67. ISBN 0-7923-8675-2.
- Smith, Richard E. (1997). Internet Cryptography. Massachusetts: Addison Wesley Longman. str. 1–27. ISBN 0-201-92480-3.
- Goldreich, Oded (2001), Foundations of cryptography I: Basic Tools, Cambridge: Cambridge University Press, ISBN 978-0-511-54689-1
- Goldreich, Oded (2004), Foundations of cryptography II: Basic Applications (1. publ. izd.), Cambridge [u.a.]: Cambridge Univ. Press, ISBN 978-0-521-83084-3
- Pass, Rafael, A Course in Cryptography (PDF), Pristupljeno 31. 12. 2015[1]
Spoljašnje veze[uredi | uredi izvor]
- National Institute of Standards and Technology, U.S. Department of Commerce (avgust 2013). „Electronic Authentication Guideline – NIST Special Publication 800-63-2” (PDF). Arhivirano (PDF) iz originala 2013-10-03. g.
- "New NIST Publications Describe Standards for Identity Credentials and Authentication Systems"
- ^ 11-12-20C8