Шифрование aes 128: Использование динамического шифрования AES-128 и службы доставки ключей
Алгоритмы шифрования DES и AES :: Электроника для всех
05.10.2017 11:10
Одной из наиболее известных криптографических систем с закрытым ключом является DES – Data Encryption Standard. Эта система первой получила статус государственного стандарта в области шифрования данных. Она разработана специалистами фирмы IBM и вступила в действие в США 1977 году.
Алгоритм DES широко использовался при хранении и передаче данных между различными вычислительными системами; в почтовых системах, в электронных системах чертежей и при электронном обмене коммерческой информацией. Стандарт DES реализовывался как программно, так и аппаратно. Предприятиями разных стран был налажен массовый выпуск цифровых устройств, использующих DES для шифрования данных. Все устройства проходили обязательную сертификацию на соответствие стандарту.
Несмотря на то, что уже некоторое время эта система не имеет статуса государственного стандарта, она по-прежнему широко применяется и заслуживает внимания при изучении блочных шифров с закрытым ключом.
Длина ключа в алгоритме DES составляет 56 бит. Именно с этим фактом связана основная полемика относительно способности DES противостоять различным атакам. Как известно, любой блочный шифр с закрытым ключом можно взломать, перебрав все возможные комбинации ключей. При длине ключа 56 бит возможны 256 разных ключей. Если компьютер перебирает за одну секунду 1 000 000 ключей (что примерно равно 220), то на перебор всех 256 ключей потребуется 236 секунд или чуть более двух тысяч лет, что, конечно, является неприемлемым для злоумышленников.
Однако возможны более дорогие и быстрые вычислительные системы, чем персональный компьютер. Например, если иметь возможность объединить для проведения параллельных вычислений миллион процессоров, то максимальное время подбора ключа сокращается примерно до 18 часов. Это время не слишком велико, и криптоаналитик, оснащенный подобной дорогой техникой, вполне может выполнить вскрытие данных, зашифрованных DES за приемлемое для себя время.
Вместе с этим можно отметить, что систему DES вполне можно использовать в небольших и средних приложениях для шифрования данных, имеющих небольшую ценность. Для шифрования данных государственной важности или имеющих значительную коммерческуюстоимость система DES в настоящее время, конечно, не должна использоваться. В 2001 году после специально объявленного конкурса в США был принят новый стандарт на блочный шифр, названный AES (Advanced Encryption Standard), в основу которого был положен шифр Rijndael, разработанный бельгийскими специалистами. Этот шифр рассматривается в конце лекции.
Основные параметры DES: размер блока 64 бита, длина ключа 56 бит, количество раундов – 16. DES является классической сетью Фейcтеля с двумя ветвями. Алгоритм преобразует за несколько раундов 64-битный входной блок данных в 64-битный выходной блок. Стандарт DES построен на комбинированном использовании перестановки, замены и гаммирования. Шифруемые данные должны быть представлены в двоичном виде.
Описание процесса шифрования
Общая структура DES представлена на рис. 1. Процесс шифрования каждого 64-битового блока исходных данных можно разделить на три этапа:
- начальная подготовка блока данных;
- 16 раундов «основного цикла»;
- конечная обработка блока данных.
На первом этапе выполняется начальная перестановка 64-битного исходного блока текста, во время которой биты определенным образом переупорядочиваются.
На следующем (основном) этапе блок делится на две части (ветви) по 32 бита каждая. Правая ветвь преобразуется с использованием некоторой функции F и соответствующего частичного ключа, получаемого из основного ключа шифрования по специальному алгоритму преобразования ключей. Затем производится обмен данными между левой и правой ветвями блока. Это повторяется в цикле 16 раз.
Наконец, на третьем этапе выполняется перестановка результата, полученного после шестнадцати шагов основного цикла. Этаперестановка обратна начальной перестановке.
Рис. 1. Общая схема DES.
На первом этапе 64-разрядный блок исходных данных подвергается начальной перестановке. В литературе эта операция иногда называется «забеливание» – whitening. При начальной перестановке биты блока данных определенным образом переупорядочиваются. Эта операция придает некоторую «хаотичность» исходному сообщению, снижая возможность использования криптоанализа статистическими методами.
Одновременно с начальной перестановкой блока данных выполняется начальная перестановка 56 бит ключа. Из рисунке 1 видно, что в каждом из раундов используется соответствующий 48-битный частичный ключ Ki. Ключи Ki получаются по определенному алгоритму, используя каждый из битов начального ключа по нескольку раз.
В каждом раунде 56-битный ключ делится на две 28-битовые половинки. Затем половинки сдвигаются влево на один или два бита в зависимости от номера раунда. После сдвига определенным образом выбирается 48 из 56 битов. Так как при этом не только выбирается подмножество битов, но и изменяется их порядок, то эта операция называется «перестановка со сжатием». Ее результатом является набор из 48 битов. В среднем каждый бит исходного 56-битного ключа используется в 14 из 16 подключей, хотя не все биты используются одинаковое количество раз.
Далее выполняется основной цикл преобразования, организованный по сети Фейстеля и состоящий из 16 одинаковых раундов. При этом в каждом раунде (Рис. 2) получается промежуточное 64-битное значение, которое затем обрабатывается в следующем раунде.
Рис. 2. Структура одного раунда DES
Левая и правая ветви каждого промежуточного значения обрабатываются как отдельные 32-битные значения, обозначенные L и R.
Вначале правая часть блока Ri расширяется до 48 битов, используя таблицу, которая определяет перестановку плюс расширение на 16 битов. Эта операция приводит размер правой половины в соответствие с размером ключа для выполнения операции XOR. Кроме того, за счет выполнения этой операции быстрее возрастает зависимость всех битов результата от битов исходных данных и ключа (это называется «лавинным эффектом»). Чем сильнее проявляется лавинный эффект при использовании того или иного алгоритма шифрования, тем лучше.
После выполнения перестановки с расширением для полученного 48-битного значения выполняется операция XOR с 48-битным подключом Ki. Затем полученное 48-битное значение подается на вход блока подстановки S (от англ. Substitution — подстановка), результатом которой является 32-битное значение. Подстановка выполняется в восьми блоках подстановки или восьми S-блоках (S-boxes). При выполнении этой операции 48 битов данных делятся на восемь 6-битовых подблоков, каждый из которых по своей таблице замен заменяется четырьмя битами. Подстановка с помощью S-блоков является одним из важнейших этапов DES. Таблицы замен для этой операции специально спроектированы специалистами так, чтобы обеспечивать максимальную безопасность. В результате выполнения этого этапа получаются восемь 4-битовых блоков, которые вновь объединяются в единое 32-битовое значение.
Далее полученное 32-битовое значение обрабатывается с помощью перестановки Р (от англ. Permutation – перестановка), которая не зависит от используемого ключа. Целью перестановки является максимальное переупорядочивание битов такое, чтобы в следующем раунде шифрования каждый бит с большой вероятностью обрабатывался другим S-блоком.
И, наконец, результат перестановки объединяется с помощью операции XOR с левой половиной первоначального 64-битового блока данных.
Затем левая и правая половины меняются местами, и начинается следующий раунд.
После шестнадцати раундов шифрования выполняется конечная перестановка результата. Эта перестановка инверсна (обратна) начальной перестановке.
После выполнения всех указанных шагов блок данных считается полностью зашифрованным и можно переходить к шифрованию следующего блока исходного сообщения.
Если Вы внимательно прочитали описание DES, то убедились, что разработчики приложили все силы для того, чтобы сделать процесс вскрытия зашифрованных сообщений как можно более трудным. Даже простое описание DES на бумаге выглядит достаточно сложным, что уж говорить про его программную реализацию! Разработать правильно и оптимально функционирующую программу полностью в соответствии с DES, наверно, под силу только опытным программистам. Некоторые трудности возникают при программной реализации, например, начальной перестановки или перестановки с расширением. Эти сложности связаны с тем, что первоначально планировалось реализовывать DES только аппаратно. Все используемые в стандарте операции легко выполняются аппаратными блоками, и никаких трудностей с реализацией не возникает. Однако через некоторое время после публикации стандарта разработчики программного обеспечения решили не стоять в стороне и тоже взяться за создание систем шифрования. В дальнейшем DES реализовывался и аппаратно, и программно.
Описание процесса расшифрования
Как известно, криптографическая система должна позволять не только зашифровать, но и расшифровать сообщения. Можно было бы ожидать, что процесс расшифрования по DES сильно запутан. Однако разработчики так подобрали различные компоненты стандарта, чтобы для зашифрования и расшифрования использовался один и тот же алгоритм. При расшифровании на вход алгоритма подается зашифрованный текст. Единственное отличие состоит в обратном порядке использования частичных ключей Ki. K16 используется на первом раунде, K1 — на последнем раунде.
После последнего раунда процесса расшифрования две половины выхода меняются местами так, чтобы вход заключительной перестановки был составлен из R16 и L16. Выходом этой стадии является незашифрованный текст.
Двухкратный DES и атака «встреча посередине»
В настоящее время основным недостатком DES считается маленькая длина ключа. Простейшим способом усложнения процесса криптоанализа является использование двукратного шифрования с помощью одного и того же алгоритма с разными ключами. Если М – сообщение, К1, К2 – ключ, f – процесс шифрования по DES, а Е – зашифрованное сообщение, то можно записать
E=f(f(M,K1),K2),
то есть сначала блок шифруется одним ключом, затем получившийся шифротекст шифруется вторым ключом. Расшифрование проводится в обратном порядке ( f -1 – расшифрование по DES ):
E=f-1(f-1(E,K2),K1)
В этом случае длина ключа равна 56 * 2 = 112 бит, поэтому для обнаружения двойного ключа, которым зашифрован блок, потребуется в общем случае 2112 попыток.
Исследовав эту проблему, американские ученые Ральф Меркл и Мартин Хеллман придумали способ проведения атаки по открытому тексту, который требует проведения не 2112 попыток, а 257. (Меркл и Хеллман предложили эту схему против DES, но можно сделать обобщение на все блочные алгоритмы.)
Этот вариант атаки называется атака «встреча посередине». Он основан на следующем свойстве алгоритма. Мы имеем
E=f(f(M,K1),K2)
где М – сообщение, К1, К2 – ключ, f – процесс шифрования по DES, а Е – зашифрованное сообщение.
Тогда X=f(M,K1)=f-1(E,K2).
Атака состоит в следующем. Требуется, чтобы атакующий знал несколько пар «незашифрованный текст — соответствующий ему зашифрованный текст» (M, E). В этом случае вначале шифруется M для всех возможных 256 значений K1. Этот результат запоминается в памяти ЭВМ. Запомненные данные упорядочиваются по значению Х. Следующий шаг состоит в дешифровании E, с применением всех возможных 256 значений K2. Для каждого выполненного дешифрования ищется равное ему значение в первой таблице. Если такое значение найдено, то считается, что эти ключи могут быть правильными, и они проверяются для следующей известной пары «незашифрованный текст, зашифрованный текст». Максимальное количество попыток шифрования, которое, возможно, придется предпринять, равно 2*2n, или 2n+1 (где n – длина ключа в каждом из этапов шифрования; для DES n равно 56 ).
Название «встреча посередине» дано атаке по той причине, что с одной стороны выполняется шифрование, с другой – расшифрование, и полученные посередине результаты сравниваются.
Для проведения атаки «встреча посередине» нужен большой объем памяти: 2n блоков (где n – длина ключа). Для DES, в котором используется 56-битовый ключ потребуется 256 64-разрядных блоков памяти. Это составляет 262 байт или 222 Тбайт. Такой объем памяти достаточно трудно пока еще себе представить, кроме того, для проведения операций поиска в таком огромном массиве потребуется соответствующее время. Несмотря на это, двойное шифрование DES практически никогда не использовалась.
Трехкратный DES
В целях противодействия атаке «встреча посередине» было предложено использовать тройное шифрование с двумя ключами (рис. 3).
Рис. 3. Шифрование тройным DES с двумя ключами
В этом случае выполняется последовательность зашифрование-расшифрование-зашифрование ( EDE – от англ. Encrypt – Decrypt -Encrypt ). Этот процесс можно символически представить следующим образом:
Отправитель сначала шифрует сообщение первым ключом, затем расшифрует вторым и, наконец, окончательно шифрует первым. Получатель сначала расшифровывает первым ключом, затем шифрует вторым и снова расшифровывает первым. При этом длина ключаувеличивается вдвое и составляет 112 бит.
В качестве более надежной альтернативы предлагается метод трехкратного шифрования, использующий три разных ключа – на каждом из этапов свой. Общая длина ключа в таком методе возрастает ( 112+56=168 ), но хранение нескольких сотен бит обычно не является проблемой.
Тройной DES является достаточно популярной альтернативой DES и используется при управлении ключами в стандартах ANSI X9.17 и ISO8732. Некоторые криптоаналитики предлагают для еще более надежного шифрования использовать пятикратный DES с тремя или пятью ключами.
Алгоритм Rijndael
Алгоритм Rijndael (читается «Рейндал») разработан бельгийскими специалистами Joan Daemen (Proton World International) и Vincent Rijmen (Katholieke Universiteit Leuven) в 1998г.. Этот шифр победил в проведенном Национальным институтом стандартов и техники (NIST) США конкурсе на звание AES (Advanced Encryption Standard) и в 2001 году был принят в качестве нового американского стандарта. Алгоритм Rijndael достаточно сложен для описания, поэтому рассмотрим только основные аспекты построения и особенности использования шифра.
Шифр Rijndael/AES (то есть рекомендуемый стандартом) характеризуется размером блока 128 бит, длиной ключа 128, 192 или 256 бит и количеством раундов 10, 12 или 14 в зависимости от длины ключа. В принципе, структуру Rijndael можно приспособить к любым размерам блока и ключа, кратным 32, а также изменить число раундов.
В отличие от шифров, предлагаемых DES и ГОСТ 28147-89, в основе Rijndael не лежит сеть Фейcтеля. Основу Rijndael составляют так называемые линейно-подстановочные преобразования. Блок данных, обрабатываемый с использованием Rijndael, делится на массивы байтов, и каждая операция шифрования является байт-ориентированной. Каждый раунд состоит из трех различных обратимых преобразований, называемых слоями. Эти слои следующие:
- Нелинейный слой. На этом слое выполняется замена байтов. Слой реализован с помощью S-блоков, имеющих оптимальную нелинейность, и предотвращает возможность использования дифференциального, линейного и других современных методов криптоанализа.
- Линейный перемешивающий слой гарантирует высокую степень взаимопроникновения символов блока для маскировки статистических связей. На этом слое в прямоугольном массиве байтов выполняется сдвиг строк массива и перестановка столбцов.
- Слой сложения по модулю 2 с подключом выполняет непосредственно шифрование.
Шифр начинается и заканчивается сложением с ключом. Это позволяет закрыть вход первого раунда при атаке по известному тексту и сделать криптографически значимым результат последнего раунда.
В алгоритме широко используются табличные вычисления, причем все необходимые таблицы задаются константно, т.е. не зависят ни от ключа, ни от данных.
Необходимо отметить, что в отличие от шифров, построенных по сети Фейстеля, в Rijndael функции шифрования и расшифрования различны.
Алгоритм Rijndael хорошо выполняется как в программной, так и в аппаратной реализации. Rijndael имеет небольшие требования к памяти, что делает его пригодным для систем с ограниченными ресурсами. Надежность шифрования алгоритмом Rijndael очень высоко оценивается специалистами.
128 битный ключ
Сколько пальцев у компьютера?
Судя по тому, что
последние лет 50 вся вычислительная техника работает с бинарной информацией,
можно сказать, что у компьютера всего два пальца! Он оперирует не цифрами от 0
до 9, как привыкли мы с вами, а лишь 0 и 1. Такой примитивной фундаментальной
единицей информации является бит. Вся информация в компьютере, в конечном счёт,
превращается в биты.
Очевидно, что
использование только двух этих состояний весьма неэффективно, поэтому были
введены более «вместительные» единицы информации.
1 байт – 8 бит,
или 256 возможных комбинаций.
1 Килобайт (кБ) –
1024 байта, или 1024 * 8 бит.
«Некруглое» число
1024 используется, потому что оно является степенью двойки и пригодно для
бинарных вычислений. Непонимание в этом вопросе между айтишным сообществом и
гуманитарным хорошо иллюстрируется в небольшом анекдоте: «Начинающий
программист думает, что в килобайте 1000 байт, а опытный программист уверен,
что в километре 2014 метров».
1 Мегабайт (МБ) –
1024 кБ. Аналогично выражаются Гигабайты, Терабайты и т.д.
В этих единицах
информацию «мерить» уже удобнее и гораздо проще, а производить бинарные
операции можно достаточно быстро. Именно на таких операциях, связанных с
математическими вычислениями, и строится вся компьютерная безопасность.
Где у компьютера замочная скважина?
Шифрование, электронная
цифровая подпись и другие криптографические операции всегда выполняются
определенным кругом лиц, обладающим неким общим секретом. Этот секрет является
гарантией безопасности, защищенности, достоверности и других важнейших
характеристик информации.
На заре
шифрования таким секретом являлся непосредственно алгоритм шифрования. То есть,
договариваясь о способе перестановки букв в словах, собеседники получали
возможность общения по открытым каналам, будучи уверенными, чтобы их сообщения
никто не прочтёт.
Но более
рационально и эффективно секретом сделать ключ шифрования, а сам алгоритм сделать общедоступным. Это сократит
расходы на безопасность, повысит уровень доверия к алгоритму, прибавит популярности,
а, следовательно, и надёжности алгоритму.
Древнейшим
примером такого секретного ключа является диаметр цилиндра для намотки ткани с
текстом в Шифре Цезаря. Без точно такого же цилиндра прочитать сообщение на
ткани весьма трудно. Сегодня, конечно же, алгоритмы намного сложнее, и они
сугубо математические. Следовательно, современные криптографические ключи – это
последовательность битов заданной длины. Вся секретность и конфиденциальность
сегодня зависит от таких ключей, к которым не подойдёт, к сожалению, ни одна
замочная скважина в мире.
Ключи бывают разные
Ключи различаются
согласно алгоритмам, в которых они используются.
Секретные
(симметричные) ключи — ключи для симметричных алгоритмов. Здесь для шифрования
и расшифровывания используется один и тот же ключ (либо же ключ для обратного
преобразования легко вычисляется из ключа для прямого преобразования, и
наоборот). Конфиденциальность таких систем выше, но для общения в достаточно
больших открытых сетях эти системы трудно применимы.
Асимметричные
ключи — ключи для асимметричных алгоритмов (например, ЭЦП). На самом деле, они
состоят из двух ключей: закрытый ключ — ключ, известный только своему
владельцу. Это и есть всё средоточие секретности; открытый ключ — ключ, который может быть опубликован и
используется для проверки подлинности подписанного документа.
Главное свойство
ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по
известному открытому ключу практически невозможно вычислить секретный.
Длиннее, значит лучше?
Так как любой
криптографический ключ – это последовательность битов, количество возможных
ключей вычисляется путём возведения двойки в степень, равную количеству битов
ключа. Увеличение количества битов ключа даже на один, увеличивает количество возможных
ключей, которые надо будет попытаться подобрать злоумышленнику для взлома,
удваивается! Но надо понимать, что нельзя бесконечно удлинять ключ, так как его
нужно хранить и обрабатывать за приемлемое время.
Сегодня наиболее
оптимальными, то есть эффективно защищающими, являются ключи длиной в 128 бит
для симметричных алгоритмов (AES, CAST5, IDEA, Blowfish, Twofish), для
ассиметричных (RAS,Elgamal) – 1024 бита.
А сколько это?
Для того, чтобы
сложить более или менее полное представление о длинах и сложности криптоключей,
можно привести следующую цифру. Ключ длиной 128 бит является в
18446744073709551616 раз более сложным для подбора, по сравнению с ключом
длиной 64 бита. Много это или мало – решать вам. Но на подбор такого ключа
уйдут годы работы нескольких суперкомпьютеров. Вряд ли кому-то уже будет нужен
этот «секрет», тем более что одним из основных требований к современным ключам
является их регулярная смена.
SSH. Разбираем процесс соединения и шифрования. — WiseREPORT
SSH, или secure shell, — это наиболее распространенный способ безопасного удаленного администрирования серверов. Используя некоторые технологии шифрования, SSH предоставляет механизм для организации безопасного соединения, между двумя машинами.
В этой статье мы рассмотрим, какие именно подходы применяются в SSH.
Для безопасной передачи данных, SSH использует поочередно различные технологии, которые включают в себя симметричное, ассиметричное шифрование и хеширование.
Симметричное шифрование
Потому, как компоненты шифруют и дешифруют данные, можно сделать вывод, является ли оно симметричным или нет.
При симметричном шифровании, используется один ключ для обоих процессов. Это означает, любой у кого он есть может читать и посылать сообщения другим держателям того же ключа.
Такая схема еще часто называется с «общим секретом» (shared secret) или «секретный ключ». Чаще используется один ключ для всех операций, или пара ключей.
Симметричные ключи используются в SSH для шифрования всего соединения. Стоит отметить, что речь не о паре ключей public/private, которые применяются для авторизации. Они не имеют отношения к соединению, как таковому. Симметричное шифрование защищает, так же, и сам процесс ввода логина/пароля от «подслушивания».
Клиент и сервер проходят некоторую процедуру, чтобы «договориться» о вышеозначенном секрете. Она называется «обмен ключами» и происходит с помощью конкретных приемов, в результате которых, обе стороны получают один и тот же ключ, манипулируя открытыми частями информации (т.е. теми, которые передаются в открытом, незашифрованном виде). Как именно происходит обмен, поясним в деталях позже.
Симметричный ключ, полученный таким образом, используется только для текущей сессии (соединения). Именно с помощью него, осуществляется передача данных между сервером и клиентом. Как только симметричный ключ «установлен», дальнейшее соединение шифруется, в том числе последующий процесс авторизации пользователя.
SSH можно сконфигурировать, чтобы использовались различные системы симметричного шифрования: AES, Blowfish, 3DES, CAST128 и Arcfour. Сервер и клиент, имеют список поддерживаемых систем, которые указаны в порядке приоритета. Первый из списка клиента, поддерживаемый сервером, используется для соединения.
В Ubuntu 14.04, список алгоритмов, по умолчанию, представлен следующим порядком: aes128-ctr, aes192-ctr, aes256-ctr, arcfour256, arcfour128, [email protected], [email protected], [email protected], aes128-cbc, blowfish-cbc, cast128-cbc, aes192-cbc, aes256-cbc, arcfour.
Если две машины, под управлением Ubuntu 14.04 соединяются друг с другом (при условии, конечно, что в конфигурационных файлах не изменялись настройки по умолчанию), они всегда будут использовать aes128-ctr.
Ассиметричное шифрование
Ассиметричное шифрование отличается от симметричного тем, что для передачи данных в одном направлении, требуются два связанных друг с другом ключа. Один из них известен как приватный (private key), другой называется публичным (public key).
Public key может быть свободно передан кому угодно. Несмотря на то, что он связан с private, получить или извлечь его из public ключа не представляется возможным. Криптографическая связь между ними позволяет зашифровывать данные публичным ключом, которые затем могут быть расшифрованы лишь приватным. И никак иначе, мы не можем с помощью public key расшифровывать, или с помощью private зашифровывать. Механизм работает, как бы, в одном направлении.
Private key должен храниться максимально безопасно. Никогда и ни при каких обстоятельствах его нельзя передавать третьим лицам или публиковать где-либо. Иначе парадигма public/private ключей работать не будет. Поскольку, расшифровать данные можно лишь с помощью него, сам факт извлечения информации говорит о том, что хост владеет приватным ключом.
SSH использует ассиметричное шифрование в процессе обмена ключами и «установке» симметричного шифрования, которое используется для сессии. На данном этапе, обе стороны создают временные пары и обмениваются публичными ключами.
Более детально можно рассмотреть ассиметричное шифрование на примере key-based авторизации. Клиент создает пару ключей, затем копирует свой публичный ключ на сервер, в специальный файл authorized_keys, в домашней директории пользователя (~/.ssh).
После того, как зашифрованное соединение будет установлено, клиент должен авторизоваться для дальнейшей работы. Сервер использует public key из указанного выше файла, для зашифровывания специального проверочного сообщения. Если клиент сможет его расшифровать, это означает, что он владеет «ответным» приватным ключом. Таким образом, сервер авторизует пользователя, поскольку ни у кого больше нет private key, по условиям парадигмы.
Хеширование (hashing)
Еще один вид криптографических манипуляций с данными, который используется в SSH. Функция хеширования – метод создания короткой «подписи» или некая сумма данных. Основное свойство хеша заключается в его необратимости. Из него невозможно получить те данные, над которыми была выполнена функция хеширования. А еще он уникален для каждого набора данных (файла, строки, объекта…)
Если такая функция применяется над одними и теми же данными, должен получиться один и тот же хеш. Любое, даже незначительное, изменение в них приводит к полностью другому результату.
Благодаря данному свойству, хеши, в основном, используются для верификации. Главное применение в SSH – HMAC – hash-based message authentication code (проверка подлинности сообщений при помощи хеширования). Для того чтобы убедиться, что полученное сообщение не было изменено в процессе передачи.
Алгоритм HMAC выбирается точно так же, как и алгоритм симметричного шифрования, из списка, в процессе выбора симметричного шифрования, о чем говорилось ранее. Первый поддерживаемый сервером используется для соединения.
Каждое сообщение, после того как будет зашифровано, «подписывается» с помощью MAC. Он вычисляется на основании симметричного ключа, порядкового номера пакета, и содержимого сообщения.
Сама подпись передается в открытом виде, в конце пакета с зашифрованными данными. Эксперты настоятельно рекомендуют именно такой подход, то есть, вычислять MAC уже после того как сообщение будет зашифровано.
Как работает SSH?
Вы, вероятно, уже имеете общее представление о том, как же работает SSH.
Сервер «слушает» соответствующий порт и ждет к нему подключений. Он отвечает за безопасное соединение, авторизацию и предоставление соответствующих привилегий.
Клиент отвечает за инициализацию подключения, выбор алгоритмов и проверку информации о сервере, которая была сохранена в ходе прошлого сеанса. Так же, клиент предоставляет данные для авторизации.
Соединение можно разделить на два этапа. На первом, клиент с сервером «договариваются» об алгоритмах шифрования. На втором – происходит авторизация и принимается решение, имеет ли пользователь доступ к серверу.
Этап первый — согласование алгоритмов.
После того, как TCP соединение установлено (handshake), сервер присылает ответ с версиями поддерживаемых им протоколов. Если клиент поддерживает один из них, соединение продвигается дальше. Сервер так же предоставляет свой public host key, который клиент может использовать для проверки (known hosts).
Следующим шагом, обе стороны генерируют симметричный ключ, используя одну из модификаций алгоритма Диффи-Хеллмана (Diffie-Hellman). Алгоритм (и его вариации) дают возможность каждой стороне комбинировать свои private ключи с public ключами стороны, с которой происходит соединение. В результате чего получается один и тот же секрет для симметричного шифрования.
В целом, классический алгоритм Диффи-Хеллмана выглядит так:
- Обе стороны выбирают одинаковое больше целое число.
- Обе стороны выбирают, так называемый, генератор (обычно AES), который будет использоваться для вычислений.
- Независимо друг от друга, каждая сторона выбирает еще одно число, которое хранится в секрете. Оно используется в качестве private ключа для данной операции.
- Сгенерированный приватный ключ, генератор AES и общее число (п.1) используются для создания публичного ключа, который, в итоге, связан с приватным, но может быть передан другой стороне.
- Обе стороны меняются только что созданными публичными ключами.
- Каждая сторона использует свой приватный ключ, публичный ключ другой стороны и число из п.1, для вычисления общего секретного ключа. Хотя, процесс вычисления независимый для каждой из сторон, в итоге получаются одинаковые ключи. В этом суть алгоритма Диффи-Хеллмана.
- Затем, полученный секретный ключ используется для симметричного шифрования соединения.
Симметричное шифрование, которое используется с этого момента на протяжении всего соединения, называется бинарным пакетным протоколом (binary packet protocol). Вышеизложенный процесс, позволяет каждой стороне принимать участие в генерировании общего секретного ключа. Не позволяет одной из сторон контролировать его. Но самое главное, появляется возможность создать одинаковый ключ на каждой из машин, без его передачи через незащищенное соединение.
Получившийся ключ – симметричный. То есть используется для шифрации и дешифрации. Его назначение защитить все передаваемые данные между клиентом и сервером, создать, своего рода, туннель, содержимое которого не смогут читать третьи лица.
Авторизация пользователей на сервере
Следующий этап заключается в авторизации пользователя. Тут несколько различных способов, которые могут использоваться в данных целях. Зависит, какие поддерживает сервер.
Вероятно, самый простой – с помощью пароля, когда сервер попросту предлагает пользователю набрать его на клавиатуре. Пароль передается через установленное к этому моменту защищенное соединение. То есть третьи лица не смогут «подсмотреть» пароль во время передачи (так называемая атака MITM – Man In The Middle).
Но, несмотря на то, что пароль будет передан в зашифрованном виде, данный способ не рекомендуется, поскольку сложность пароля имеет очевидные ограничения. Появляется возможность подбора пароля автоматизированным способом (Brute-force атака).
Популярная и рекомендуемая альтернатива – использовать авторизацию по ключам. Пары SSH ключей ассиметричные, то есть два связанных друг с другом ключа используются для разных целей.
Публичный ключ для шифрования данных и только для этого. Тогда, как приватный для дешифрации того, что было зашифровано парным публичным ключом. Последний может быть передан кому угодно, но, несмотря на его связь с приватным, не существует способа получить (вычислить) private key из public key.
Авторизация по ключам начинается только после того как зашифрованное соединение установлено. Процесс проходит так:
- Клиент отсылает серверу ID ключа, по которому он желает авторизоваться.
- Сервер проверяет файл authorized_keys в домашней директории пользователя, под которым клиент желает войти.
- Если публичный ключ с указанным ID найден, сервер генерирует случайное число (challenge message) и шифрует его с помощью этого ключа.
- Сервер посылает клиенту шифрограмму.
- Если клиент имеет приватный ключ, парный публичному на сервере, он в состоянии расшифровать то, что было передано п.3 — 4
- Клиент объединяет дешифрованное число с общим секретным ключом, установленным для текущей сессии. Затем вычисляет md5 хеш полученных после объединения данных.
- Клиент отправляет хеш из п.6 обратно серверу, в качестве ответа на его шифрограмму
- Сервер использует тот же секретный ключ от сессии, и число, которое сгенерировал в п.3 и тоже вычисляет md5, как клиент до этого. Если полученный хеш и принятый от клиента совпадают, это доказывает что последний владеет приватным ключом. Поэтому пользователь считается авторизованным.
Как видите, ассиметричность ключей позволяет серверу зашифровать сообщение для клиента с помощью публичного ключа. Затем клиент может доказать что он владеет ответным приватным ключом, правильно расшифровав сообщение. Два типа шифрования были использованы (симметричное и ассиметричное), каждое из которых имеет свои сильные стороны в данной модели.
Заключение
Изучение процесса соединения, согласования и авторизации SSH, поможет лучше понять, что происходит под капотом, когда вы подключаетесь к удаленному серверу. Надеюсь, теперь Вы лучше понимаете взаимосвязь между различными компонентами и алгоритмами, и как всё это работает вместе.
root4root aka admin
.NET | Шифрование
47
C# и .NET — Основы .NET — Шифрование
Конфиденциальные данные должны обязательно защищаться, чтобы их не могли прочитать пользователи, не обладающие необходимыми правами. Это касается как данных, которые пересылаются по сети, так и хранимых данных. Данные можно шифровать с помощью симметричных или асимметричных ключей.
В технологии шифрования с использованием симметричного ключа для шифрования и дешифрации может применяться один и тот же ключ. В технологии шифрования с использованием асимметричного ключа для шифрования и дешифрации применяются два разных ключа: открытый (public key) и секретный (private key). Данные, зашифрованные с помощью открытого ключа, могут быть расшифрованы с помощью соответствующего секретного ключа. Данные, зашифрованные с помощью секретного ключа, могут расшифровываться с использованием соответствующего секретного ключа, но не открытого.
Открытые и секретные ключи всегда создаются парами. Открытый ключ может делаться доступным для всех и даже размещаться на веб-сайте, но секретный ключ должен всегда храниться в безопасном и недоступном для посторонних месте. Ниже для объяснения процесса шифрования приводится несколько примеров применения открытого и секретного ключей.
Предположим, что Алиса отправляет сообщение Бобу (как показано на рисунке) и для обеспечения уверенности в том, что никто кроме Боба не сможет его прочитать, использует открытый ключ Боба. В результате сообщение шифруется с помощью открытого ключа Боба.
При получении этого сообщения Боб сможет открыть и расшифровать его за счет применения собственного хранящегося в потайном месте секретного ключа. Такая процедура обмена ключами гарантирует, что прочитать сообщение Алисы не сможет никто, кроме Боба.
Однако остается одна проблема: Боб не может быть уверенным в том, что почтовое сообщение ему отправила именно Алиса. Например, Ева могла использовать открытый ключ Боба и выдать себя за Алису. Помочь устранить эту проблему может расширение принципа применения открытых и секретных ключей.
Давайте снова вернемся к тому моменту, когда Алиса отправляет почтовое сообщение Бобу. Прежде чем шифровать сообщение с помощью открытого ключа Боба, Алиса может добавить свою подпись и зашифровать ее с помощью собственного секретного ключа, и только после этого зашифровать сообщение с использованием открытого ключа Боба, тем самым обеспечив гарантию того, что его сможет прочитать только Боб. При получении и расшифровке сообщения Боб тогда, соответственно, обнаружит зашифрованную подпись, которую он сможет расшифровать с помощью открытого ключа Алисы. Получить доступ к этому ключу для него не будет проблемой, потому что он является открытым. Расшифро
Как использовать AES с STM32
Бывает так, что при разработке какого-либо устройства необходимо скрыть передаваемую информацию, иначе говоря – зашифровать. Особенно такая необходимость возникает при передачи данных открытым способом: по линиям связи (проводам) или по радиоканалу. Существует множество алгоритмов шифрования, каждый имеет свои особенности и стойкость. В этой статье вы найдете как просто и достаточно крепко зашифровать свои данные.
Я не стану описывать теории криптографии, ее много и она не простая. В статье рассмотрим лишь реализацию. Подробнее можно почитать, например, на Википедии.
За основу библиотеки взят труд немцев: ссылка. Написана была библиотека для AVR, однако переписал ее для использования и на STM32, при желании можно перенести и на STM8.
Библиотека позволяет шифровать и дешифровать по алгоритму AES с ключами 128, 196 и 256 бит. Причем шифрование и дешифровка производится достаточно быстро:
function | clock cycles |
init (128 bit) | 4632 |
init (192 bit) | 5082 |
init (256 bit) | 6161 |
enc (128 bit) | 21279 |
enc (192 bit) | 25724 |
enc (256 bit) | 30174 |
dec (128 bit) | 39340 |
dec (192 bit) | 47799 |
dec (256 bit) | 56253 |
Блок для шифрования должен быть длиной 16 байт, не больше, не меньше. Это особенность алгоритма. Поэтому, если нужно зашифровать блоки большего размера, то нужно разбить его на кратные 16 байт.
Перед использованием в программе, необходимо сгенерировать вспомогательную переменную.
Для начала объявим переменные:
| uint8_t AES_key[16]; aes128_ctx_t AES_ctx; |
Важно отметить то, что ключ должен располагаться в RAM. Далее генерируем переменную, где будут храниться матрицы для шифрования и дешифрования:
| aes128_init(AES_key, &AES_ctx); |
Можно использовать функции для 128, 196 и 256 битного ключа.
Ну а далее шифрование и дешифрование производится элементарно:
Теперь шифруем:
И дешифруем:
Как видим данные успешно были дешифрованы и они соответствуют исходным.
В заключении архив с проектом и библиотекой ссылка
CompHome | Шифрование AES или TKIP
AES иTKIP — это два альтернативных типа шифрования, которые применяются в режимах безопасности WPA и WPA2 в сетях Wi-Fi.
Advanced Encryption Standard (AES), также известный как Rijndael— симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется. Национальный институт стандартов и технологий США (англ. National Institute of Standards and Technology, NIST) опубликовал спецификацию AES 26 ноября 2001 года после пятилетнего периода, в ходе которого были созданы и оценены 15 кандидатур.
26 мая 2002 года AES был объявлен стандартом шифрования.
В свойствах WiFi соединения можно увидеть такую интересную картину – есть про TKIP и нет про AES.
На самом деле вот это – CCMP.
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol — протокол блочного шифрования). CCMP, являясь частью стандарта 802.11i, использует алгоритм Advanced Encryption Standard (AES).
CCMP – это протокол шифрования, а AES -алгоритм шифрования. 🙂
Temporal Key Integrity Protocol (TKIP) — протокол целостности временного ключа в протоколе защищённого беспроводного доступа Wi-Fi Protected Access.
Был предложен Wi-Fi Alliance как временная мера для замены уязвимого протокола WEP в существующем беспроводном оборудовании путём обновления программного обеспечения. Хотя для шифрования используется тот же самый алгоритм RC4, что и в WEP, разрядность вектора инициализации увеличена вдвое (до 48 бит), а также реализованы правила изменения последовательности битов вектора инициализации.
На настоящий момент протокол TKIP устарел, поддерживаемая максимальная скорость передачи данных не более 54 Мбит/с. Т.е. даже при использовании режимов 802.11n / 802.11ac – скорость будет на уровне 802.11g при выборе TKIP.
Какой параметр выбрать в роутере – AES или TKIP ?
Это очень просто.
Если это Ваш домашний роутер и у Вас есть только современные устройства – устанавливайте AES. Если роутер публичный (например, в кафе) и там могут быть посетители с самыми разными устройствами – устанавливайте связку AES /TKIP, это позволит:
- новым устройствам подключаться через AES
- старым устройствам подключаться через TKIP
Отдельно протокол шифрования TKIP не нужен, помним про максимальную скорость не более 54 Мбит/с.
Если в роутере не предусмотрена связка AES /TKIP – то, наверное, разработчики что-то не додумали и это не очень хороший роутер.
Еще почитать:
Wi-Fi
Wi-Fi — технология беспроводной локальной сети с устройствами на основе стандартов IEEE 802.11 .
Логотип Wi-Fi является торговой маркой Wi-Fi Alliance . Под аббревиатурой Wi-Fi (от английского словосочетания Wireless Fidelity , которое можно дословно…
Параметры сети Wi-Fi не соответствуют
Windows 7 пишет так: «Параметры сети WiFi, сохраненные на этом компьютере, не соответствуют требованиям этой сети».
Главное — абсолютно непонятно, что это и почему.
Основная причина — изменение настроек роутера по сравнению с предыдущем подключением….
Подключаем защищенный Wi-Fi без пароля (кнопка WPS)
WPS — это сокращение от Wi-Fi Protected Setup . Специальная технология для упрощения подключения устройств к роутеру через Wi-Fi.
У данной технологии есть еще и второе название от компании TP-link -> QSS ( Quick Security Setup ).
Да:
сое…
Реальная скорость подключения WiFi
Что влияет на реальную скорость подключения WiFi?
Самая простая загадка — скорость подключения 54 Мбит/с. Тут два основных варианта:
или на устройстве урезан диапазон 802.11n (заблокирован)
или используется протокол шифрования TKIP
…
Ширина канала WiFi 40 МГц или 20 МГц
Какую ширину канала WiFi выбрать?
Картинка из настроек роутера обычно такая.
Что лучше — ширина канала 20 МГц или ширина канала 40 МГц? И зачем такой выбор пользователю?
Конечно — лучше 40 МГц, на такой ширине канала и 802.11n и 802.11ac будут раб…
Вы можете сохранить ссылку на эту страницу себе на компьютер в виде htm файла
Скачать htm файл
Кошелек 0,5% — если перевод на 100 ₽, в кошелек придет 99,5 ₽
Банковская карта 2% — если перевод на 100 ₽, в кошелек придет 98 ₽
Мобильный телефон — комиссия с владельца телефона от 7,95%
AES — документация PyCryptodome 3.9.9
iv ( байтов , байтов , memoryview ) —
(Применимо только для MODE_CBC
, MODE_CFB
, MODE_OFB
,
и MODE_OPENPGP
).
Вектор инициализации, используемый для шифрования или дешифрования.
Для MODE_CBC
, MODE_CFB
и MODE_OFB
он должен быть длиной 16 байт.
Только для режима MODE_OPENPGP
,
он должен быть 16 байт для шифрования
и 18 байт для расшифровки (в последнем случае это
фактически зашифровал IV, который был перед зашифрованным текстом).
Если не указан, генерируется случайная строка байтов (тогда вы должны
прочтите его значение с помощью атрибута iv
).
nonce ( байтов , байтов , memoryview ) —
(Применимо только для MODE_CCM
, MODE_EAX
, MODE_GCM
,
MODE_SIV
, MODE_OCB
и MODE_CTR
).
Значение, которое нельзя использовать повторно для любого другого шифрования.
с этим ключом (кроме, возможно, MODE_SIV
, см. ниже).
Для MODE_EAX
, MODE_GCM
и MODE_SIV
нет
ограничения на его длину (рекомендуется: 16 байта).
Для MODE_CCM
его длина должна быть в диапазоне [7..13] .
Имейте в виду, что с CCM существует компромисс между nonce
длина и максимальный размер сообщения. Рекомендация: 11 байта.
Для MODE_OCB
его длина должна быть в диапазоне [1..15]
(рекомендуется: 15 ).
Для MODE_CTR
его длина должна быть в диапазоне [0..15]
(рекомендуется: 8 ).
Для MODE_SIV
одноразовый номер является необязательным, если он не указан,
тогда не используется одноразовый номер, что делает шифрование
детерминированный.
Если не указано, для режимов, отличных от MODE_SIV`
, случайный
используется байтовая строка рекомендуемой длины (тогда вы должны
прочтите его значение с помощью атрибута nonce
).
256-битное шифрование AES для SSL и TLS: максимальная безопасность
SSL и TLS — это рабочие лошадки, которые сегодня обеспечивают большую часть безопасности при передаче данных через Интернет.Однако большинство людей не знают, что степень безопасности и конфиденциальности, присущая «безопасному» соединению такого типа, может варьироваться от «почти нет» до «действительно действительно хорошо… достаточно хорошо для данных правительства США TOP SECRET». Частью, которая меняется и, таким образом, обеспечивает переменный уровень безопасности, является «шифр» или «техника шифрования». Существует большое количество разных шифров — некоторые из них очень быстрые и очень небезопасные. Некоторые из них медленнее и очень безопасны. Некоторые слабые (экспортные шифры) существуют с тех времен, когда США не разрешали экспорт достойной безопасности в другие страны.
AES, Advanced Encryption Standard, является относительно новым методом / шифром шифрования, который является преемником DES. AES был стандартизирован в 2001 году после 5-летнего обзора и в настоящее время является одним из самых популярных алгоритмов, используемых в криптографии с симметричным ключом (который, например, используется для фактической передачи данных в SSL и TLS). Это также метод шифрования «золотого стандарта»; многие организации, заботящиеся о безопасности, фактически требуют , чтобы их сотрудники использовали AES-256 (256-битный AES) для всех коммуникаций.
В этой статье обсуждается AES, его роль в SSL, какие веб-браузеры и почтовые программы его поддерживают, как убедиться, что вы используете только 256-битное шифрование AES для всех безопасных соединений и многое другое.
Подробнее о AES
AES уже давно доступен в большинстве криптографических библиотек. Он был доступен в «OpenSSL» начиная с 2002 года с v0.9.7. OpenSSL — это основа большинства служб SSL в средах UNIX и Linux, например, используемых LuxSci. GPG, реализация PGP с открытым исходным кодом, также включает опцию AES 256.
Итак, хотя AES — новичок на рынке, он существует достаточно давно, чтобы проникнуть в большую часть программного обеспечения. Однако, как мы увидим, это не означает, что он действительно используется на вашем компьютере!
Насколько безопасен 256-битный AES?
AES сертифицирован FIPS (Федеральный стандарт обработки информации), и в настоящее время нет известных прямых атак без грубой силы на AES (за исключением некоторых временных атак по побочным каналам на обработку AES, которые невозможны в сетевой среде, и это неприменимо. к SSL в целом).Фактически, безопасность AES достаточно сильна, чтобы быть сертифицированной для использования правительством США в отношении совершенно секретной информации.
Дизайн и надежность всех длин ключей алгоритма AES (т. Е. 128, 192 и 256) достаточны для защиты секретной информации до уровня SECRET. СОВЕРШЕННО СЕКРЕТНАЯ информация потребует использования ключей длиной 192 или 256. Внедрение AES в продукты, предназначенные для защиты систем национальной безопасности и / или информации, должно быть проверено и сертифицировано NSA до их приобретения и использования.»(Линн Хэтэуэй, июнь 2003 г. — ссылка.)
Если у вас есть выбор методов шифрования, вы можете выбрать 256-битный AES. Также хороши 128-битные и 192-битные версии AES.
The Beast Attack и веб-сайты, защищенные SSL
Для SSL, используемого для трафика веб-сайтов (в отличие от других вещей, таких как IMAP, SMTP, шифрование файлов и т. Д.), Существует атака, известная как The Beast. В этой атаке люди, находящиеся в надежном месте в вашей сети, потенциально могут взломать ваш сеанс SSL и перехватить ваши сообщения .
Решение — использовать шифры TLS v1.1 +. Однако t его ЗВЕРЬ больше не считается важным вектором атаки .
См .:
А есть альтернативы AES?
Есть много альтернативных шифров, которые можно использовать в SSL и TLS. Хорошие альтернативы или дополнения к вашему набору шифров будут включать «3DES» (например, для совместимости с Windows XP). Мы больше не рекомендуем использовать RC4 из-за известных недостатков. Если вы посмотрите на список шифров, рекомендованных FIPS / NIST для обеспечения высокой безопасности, все они по сути являются AES или DES с различными хэшами, протоколами обмена ключами и т. Д.
Как выбирается шифр в сеансе SSL или TLS?
Обычно, когда клиент SSL, например программа электронной почты или веб-браузер, подключается к серверу и желает использовать SSL или TLS, клиент отправляет серверу список поддерживаемых им шифров. Затем сервер просматривает список по порядку и выбирает первое совпадение , которое он также поддерживает. Обычно клиент сначала заказывает список с наиболее безопасными методами, поэтому выбирается наиболее безопасный метод, поддерживаемый как клиентом, так и сервером.Иногда клиент заказывает список на основе других критериев, чтобы найти компромисс между безопасностью и скоростью; это может привести к выбору неоптимального шифра.
Большинство современных веб-серверов и серверов электронной почты, поддерживающих шифрование SSL, например, серверы LuxSci.com, поддерживают множество различных методов надежного шифрования вплоть до 128-битного RC4 и 256-битного AES. Они предоставляют разнообразие, а не один действительно хороший метод, так что пользователи, у которых установлено старое или неисправное программное обеспечение, могут по-прежнему использовать шифрование , даже если оно слабее, чем должно быть в идеале .
Кроме того, большинство компаний, предоставляющих услуги безопасности, не разрешают использовать методы, которые считаются «слишком слабыми» и которые можно очень легко взломать (например, старые «шифры экспортного качества», которые раньше широко использовались). Итак, если вы подключаетесь к надежной службе, предоставляемой через SSL или TLS, тип шифрования, который будет использоваться, почти наверняка будет определяться вашей клиентской программой (то есть программой электронной почты или веб-браузером) на основе параметров (и порядка из них) представлен сервером.
Какие методы шифрования поддерживаются современными веб-браузерами?
Для любого конкретного веб-браузера легко увидеть, какой лучший метод шифрования он поддерживает, перейдя на веб-сайт: https://www.howsmyssl.com/
Проверяя некоторые из доступных браузеров, мы видим:
Веб-браузер | Операционная система | Лучший шифр | Вердикт? |
Собственный браузер Android (LG G3) | Android v4.4.2+ | AES 256 бит | Хорошо! |
Хром v39 + | Android v4.4.2 + | AES 256 бит | Хорошо! |
FireFox Mobile v8 + | Android | AES 256 бит | Хорошо! |
Safari | iOS v8 + (iPhone / iPad и т. Д.) | AES 256 бит | Хорошо |
Safari | iOS версии 5.0.1 | AES 128 бит | Хорошо |
Safari | iOS v2.2 | AES 128 бит | Хорошо |
шелк | Kindle Fire | RC4 128-бит | Ярмарка |
FireFox v35 + | Windows XP и Vista, Mac OSX | AES 256 бит | Хорошо! |
FireFox v8 + | Windows XP и Vista, Mac OSX | AES 256 бит | Хорошо! |
FireFox v3.0.5 | Windows XP и Vista, Mac OSX | AES 256 бит | Хорошо! |
Safari v8 + | Windows Vista / 7, Mac OSX | AES 256 бит | Хорошо |
Safari v5.1,2 | Windows Vista / 7, Mac OSX | AES 128 бит | Хорошо |
Safari v3.2.1 | Windows Vista, Mac OSX | AES 128 бит | Хорошо |
Safari v3.2.1 | Windows XP | RC4 128-бит | Ярмарка |
Хром v40 + | Windows Vista / 7, Mac OSX | AES 256 бит | Хорошо! |
Chrome v15 + | Windows Vista / 7, Mac OSX | AES 256 бит | Хорошо! |
Chrome v1.х 90 187 | Windows Vista | AES 128 бит | Хорошо |
Chrome v1.x | Windows XP | RC4 128-бит | Ярмарка |
Internet Explorer v11 | Windows 7 | AES 256 бит | Хорошо |
Internet Explorer v9 | Windows 7 | AES 128 бит | Хорошо |
Internet Explorer v9 | Windows Vista | RC4 128-бит | Ярмарка |
Internet Explorer v7 и v8 | Windows Vista | AES 128 бит | Хорошо |
Internet Explorer v8 | Windows XP | RC4 128-бит | Ярмарка |
Internet Explorer v7 | Windows XP | RC4 128-бит | Ярмарка |
Internet Explorer v6 | Windows XP | RC4 128-бит | Ярмарка |
Opera v26 + | Mac OSX | AES 256 бит | Хорошо! |
Opera v11.10+ | Windows Vista | AES 256 бит | Хорошо! |
Opera v9.62 | Windows XP и Vista | AES 256 бит | Хорошо! |
Таким образом, по умолчанию только некоторые браузеры будут использовать шифрование AES, если оно доступно. Мы также видим, что любая программа, использующая библиотеки SSL по умолчанию для Windows, будет использовать RC4 в Windows XP и 128-битный AES в Windows Vista. Таким образом, любой, кто использует Windows XP (или 2000), действительно должен использовать программу, которая включает собственное управление шифрованием SSL (т.е.е. FireFox, Opera).
Какие методы шифрования поддерживаются современными почтовыми программами?
При ответе на этот вопрос о веб-браузерах возникает вопрос о том, что поддерживается различными почтовыми программами. Очевидно, что если вы используете интерфейс веб-почты для своей электронной почты, то ответ зависит от того, какой веб-браузер вы используете.
Обратите внимание, что соединения электронной почты не подвержены атаке The Beast.
Мы протестировали несколько популярных почтовых программ, чтобы узнать, какой шифр шифрования они используют при подключении к серверу, подобному LuxSci, который поддерживает множество надежных шифров. 1 Вот результаты:
Программа электронной почты | Операционная система | Вердикт? | Результаты |
Mozilla Thunderbird v2 + | Windows XP и Vista | Хорошо! | 256-битный AES |
Thunderbird версии 2 + | Mac OSX версии 10.4.11 | Хорошо! | 256-битный AES |
Outlook 2010 | Windows 7 | Хорошо! | 256-битный AES |
Outlook 2007 | Windows XP | Ярмарка | 128-битный RC4 — лучший из поддерживаемых |
Outlook 2007 | Windows Vista | Хорошо | Выбран 128-битный AES (хотя есть 256-битный, он не указан первым в программе и поэтому не используется) |
Outlook 2003 | Windows XP | Ярмарка | 128-битный RC4 — лучший из поддерживаемых |
Почта.приложение | Mac OSX версии 10.10 | Хорошо | 256-битный AES |
Mail.app | Mac OSX версии 10.5.5 | Хорошо | Выбран 128-битный AES (хотя есть 256-битный, он не указан первым в программе и поэтому не используется) |
Mail.app | Mac OSX версии 10.4.11 | Хорошо | Выбран 128-битный AES (хотя есть 256-битный, он не указан первым в программе и поэтому не используется) |
Почта.приложение | iPhone v2.2 | Хорошо | Выбран 128-битный AES (хотя есть 256-битный, он не указан первым в программе и поэтому не используется) |
Eudora v7 | Windows XP | Хорошо | 256-битный AES |
Eudora v8 | Mac OSX версии 10.4 | Хорошо | 256-битный AES |
Entourage v12 | Mac OSX версии 10.4 | Ярмарка | DES |
Здесь мы видим похожую картину.В большинстве случаев используемый шифр зависит от операционной системы, а не от программы. Некоторые программы используют собственный SSL (например, Thunderbird / Eudora), а некоторые используют встроенные библиотеки ОС. Таким образом, из этого мы можем сделать вывод, что любая более новая версия Outlook в Vista или Windows 7+ будет поддерживать как минимум 128-битный AES, большинство вещей в Windows XP будут использовать 128-битный RC4 и т. Д.
Как заставить использовать 256-битный AES для безопасного Интернета и безопасной электронной почты
Как обсуждалось выше, выбор почтового клиента является основным фактором, определяющим, какой шифр шифрования будет использоваться.Так, например, если вы используете Mozilla Firefox или Opera для просмотра веб-страниц и Mozilla Thunderbird для электронной почты, вы будете использовать 256-битное шифрование AES, если оно поддерживается сервером.
Однако, если вы хотите пойти дальше и убедиться, что вы не устанавливаете безопасное соединение, если не используется 256-битное шифрование AES, это также возможно. Этот уровень безопасности необходим, если ваша организация требует, чтобы безопасные соединения использовали 256-битный AES, или если вы не уверены, что все серверы, к которым вы подключаетесь, будут иметь хорошие шифры безопасности.
Это также полезно, если веб-сайты, к которым вы подключаетесь, имеют приоритет RC4 над AES, но вы знаете, что ваш браузер защищен от атаки The Beast (например, вы используете TLS v1.1 +), и вы бы предпочли AES. В настоящее время самые последние версии почти всех современных браузеров (например, Internet Explorer, FireFox, Chrome, Opera) защищены от The Beast. Кроме того, The Beast затронет старые браузеры.
Следуя приведенным ниже инструкциям, вы можете быть уверены, что 256-битный AES будет использоваться для всех защищенных соединений; соединения будут неудачными, если сервер не поддерживает эту технику шифрования. Если у вас есть инструкции, подходящие для других операционных систем или программ, напишите нам в комментариях!
Обратите внимание, что если вы удалите поддержку шифра RC4, , возможно, вы не сможете подключиться к некоторым веб-сайтам — тем, которые требуют RC4 и не предоставляют других возможностей. Они там — пиццерия возле наших офисов, где мы можем заказать обед онлайн, является одним из примеров.
Mozilla Firefox:
- Введите « about: config » в адресной строке, чтобы открыть подробный список параметров конфигурации.
- Убедитесь, что « security.tls.version.min » = «1», чтобы отключить поддержку SSLv2 и SSLv3.
- Искать « security.ssl3 »
- Измените значение на «false» для всех шифров, которые не содержат «aes_256» в имени (например, RC4, camellia и des one). Это сделает их недоступными для использования.
- У вас останутся различные версии AES 256 с TLS v1.0 +.
- Вам даже не нужно перезапускать Firefox, чтобы это вступило в силу!
Обратите внимание, что для FireFox есть классный плагин под названием «CipherFox», который позволяет вам просматривать информацию о шифровании для любого сайта, к которому вы подключены.
Mozilla Thunderbird : (см. Также советы по оптимизации для Thunderbird)
- Выберите «Параметры» в меню «Инструменты»
- В разделе «Общие» вкладки «Дополнительно» открывшегося диалогового окна «Параметры» нажмите кнопку «Редактор конфигурации…».
- Следуйте тем же инструкциям, что и для Firefox, в части отключения SSL2 и SSLv3 и отключения всех шифров, которые не содержат «aes_256» в имени.
- Перезапустите Thunderbird, чтобы все постоянные соединения были прерваны и снова открыты.
- Убедитесь, что все ваши учетные записи электронной почты настроены на использование SSL или TLS (не «если доступно», а «всегда»).
- Если возможно, у вашего провайдера электронной почты, полностью запретите небезопасные подключения к вашей учетной записи. Это приведет к сбою подключения, даже если программа электронной почты случайно настроена на безопасное подключение. (LuxSci позволяет устанавливать это на уровне пользователя или принудительно применять политикой для всей учетной записи).
Google Chrome
Chome обычно использует любую поддержку SSL, доступную в операционной системе вашего компьютера.Итак, если вы измените порядок шифров или удалите RC4 через операционную систему (см. Ниже), это должно решить проблему для вас в Chrome.
Мы обнаружили, что если вы запускаете Chrome с некоторыми дополнительными параметрами командной строки, вы запускаете TLS v1.0 + и можете заблокировать использование определенных шифров. Например. добавив это в ярлык Chrome (как «Аргументы») или в командную строку
--ssl-version-min = tls1 --cipher-suite-blacklist = 0x0005,0x0004,0xc011,0xc007
заблокирует использование RC4.
Internet Explorer
Чтобы отключить RC4 или сделать AES256 основным шифром, вам нужно будет изменить поддержку шифра в вашей операционной системе Windows. См. Ниже, как это сделать.
Skype:
- Не по теме, но Skype использует 256-битное шифрование AES, поэтому, если вы используете его для чата или голосовых вызовов, ваши данные также шифруются таким же образом.
Windows Vista, Windows 7+
Windows Vista и выше, как мы видели, действительно поддерживает 256-битный AES, но он публикует 128-битный первым в списке, и, таким образом, это то, что используется большинством приложений в среде Windows, которые полагаются на встроенный SSL Windows. библиотеки (я.е. Internet Explorer, Chrome, Outlook и т. Д.).
Если у вас Windows «Small Business Edition» или выше, вы можете удалить ненужные шифры и изменить порядок их представления с помощью «редактора групповой политики». Например, чтобы сделать 256-битный AES выбором по умолчанию вместо 128-битного AES или RC4, следуйте этим инструкциям:
- Откройте редактор групповой политики, введя gpedit.msc в командной строке.
- Выберите конфигурацию компьютера | Административные шаблоны | Сеть | Параметры конфигурации SSL .
- Здесь только один элемент: SSL Cipher Suite Order . Открой это.
- Выберите Включено .
- А вот где вам нужно действовать осторожно. Вы увидите, что список такой же, как и выше, но вместо того, чтобы красиво отформатировать с помощью символов возврата каретки, они просто разделены запятыми. Первый элемент в списке:
TLS_RSA_WITH_AES_128_CBC_SHA
И второй элемент:
TLS_RSA_WITH_AES_256_CBC_SHA
Переместите курсор по списку.Измените этот первый 128 на 256 . Затем переместите курсор вперед еще немного и измените 256 на 128 . (Если вы не можете отредактировать или ввести — скопируйте значение, вставьте его в Блокнот, отредактируйте там, а затем вставьте обратно в поле).- Если вы хотите, чтобы избавился от RC4 и других шифров , отличных от AES , , чтобы ваш компьютер использовал AES вместо RC4, а вы знали , что ваши браузеры защищены от The Beast, удалите элементы RC4 в список тоже.Например. TLS_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_RC4_128_MD5 и SSL_CK_RC4_128_WITH_MD5
- Не стесняйтесь изменять и другие заказы, но сохраняйте изменения в рамках типов алгоритмов.
- OK выходите, закройте редактор групповой политики и перезагрузите .
Точно так же вы можете использовать ту же процедуру для удаления всех ненужных шифров и, таким образом, заблокировать Windows только шифрованием AES или 256-битным шифрованием AES.
Однако для тех из нас, у кого есть Home Basic или Home Premium Edition, нет «редактора групповой политики» (и если вы скопируете его из другой Windows, он не запустится), и, таким образом, внести это изменение будет гораздо сложнее. .Все параметры, которые вы должны изменить выше, находятся в реестре Windows, и можно изменить прямо в нем . Мы не будем вдаваться в подробности, как это сделать, так как это не для слабонервных . (См. Эту ссылку для получения дополнительной информации о том, как это сделать.)
Если вы не уверены, какая версия Windows у вас установлена, попробуйте выполнить приведенные выше инструкции и посмотрите, откроет ли gpedit.msc диалоговое окно.
Блокировка вашего веб-сайта (в Apache)
Если вы являетесь владельцем веб-сайта и на нем установлена защита SSL, вы можете «заблокировать его», чтобы единственный шифр, поддерживаемый вашим веб-сайтом, был «256-битным AES».Это лишает конечных пользователей возможности выбора — либо они используют AES, либо подключаются ненадежно. Это хорошо для очень чувствительных сайтов. Однако «опасность» заключается в том, что некоторые из ваших пользователей могут использовать веб-браузеры, не поддерживающие AES (например, старые версии Internet Explorer), и, таким образом, не будут иметь доступа к вашему сайту, если они не изменят браузеры.
Чтобы заблокировать ваш сайт для поддержки только 128-битного и 256-битного AES (чтобы получить AES, но не требовать 256-битного, чтобы некоторые браузеры, такие как iPhone и тому подобное, работали), вы должны добавить в свой Apache httpd.conf файл:
SSLCipherSuite AES256-SHA: AES128-SHA
Его можно добавить глобально, на виртуальном хосте или даже в ваш файл .htaccess. Это гарантирует, что любое успешное соединение с вашим сайтом будет использовать один из этих шифров. Просто не забудьте добавить его в настройки безопасности вашего сайта, а не только в незащищенную область сайта! См. Дополнительную информацию здесь.
В общем, для конфигурации с высоким уровнем безопасности для Apache вам нужно поддерживать только TLS v1.0 + и только рекомендуемые NIST наборы шифров.Смотрите: какой уровень TLS требуется для HIPAA.
Заключение
Шифрование
AES — это лучший способ использовать SSL, если у вас есть выбор. Это не повлияет на скорость или производительность, если ваш компьютер не старый. Если вы сомневаетесь в безопасности, мы настоятельно рекомендуем использовать веб-браузер и / или почтовый клиент, который позволит использовать AES (который в наши дни включает все современные программы).
Обратите внимание, что SSL и TLS защищают только данные, передаваемые между вами и сервером.Когда вы отправляете и получаете электронную почту, данные сообщения перемещаются по Интернету между отправителем и получателем и не будут защищены, независимо от того, насколько хорош ваш SSL. Подробнее об этом читайте в «Обосновании безопасности электронной почты». Решением в этой ситуации является использование решения для сквозного шифрования электронной почты, такого как SecureLine от LuxSci, в дополнение к SSL (SecureLine защищает содержимое сообщения, SSL защищает ваше имя пользователя и пароль).
1 Для реальных почтовых программ мы протестировали, запустив сервер «openssl» на защищенном порте IMAP с включенной отладкой.Это регистрировало методы шифрования (шифры), используемые клиентом и сервером, а также выбранный.
В чем разница между AES-CBC и AES-GCM? — База знаний / Технические данные / Настройки и функции приложения / Шифрование
Недавно мы включили шифрование AES-GCM в качестве варианта шифрования для обновленных установок и шифрование по умолчанию для новых установок, и мы продолжим добавлять эту функцию во все приложения.
AES-GCM — более безопасный шифр, чем AES-CBC, потому что AES-CBC оперирует XOR (исключающее ИЛИ) каждого блока с предыдущим блоком и не может быть записан параллельно.Это влияет на производительность из-за сложной математики, требующей последовательного шифрования. AES-CBC также уязвим для атак оракулов с заполнением, которые используют тенденцию блочных шифров добавлять произвольные значения в конец последнего блока в последовательности, чтобы соответствовать указанному размеру блока.
Режим работы Галуа / счетчика (GCM) (AES-128-GCM), однако, работает совершенно иначе. Как следует из названия, GCM сочетает в себе умножение поля Галуа с режимом работы счетчика для блочных шифров.Режим работы счетчика предназначен для превращения блочных шифров в потоковые шифры, где каждый блок зашифрован псевдослучайным значением из «потока ключей». Эта концепция достигает этого за счет использования последовательных значений увеличивающегося «счетчика», так что каждый блок зашифрован уникальным значением, которое вряд ли повторится. Компонент умножения поля Галуа выводит это на новый уровень, концептуализируя каждый блок как собственное конечное поле для использования шифрования на основе стандарта AES.Кроме того, AES-GCM изначально включает аутентификацию рукопожатия в шифр и, как таковая, не требует квитирования.
AES-GCM записывается параллельно, что означает, что пропускная способность значительно выше, чем у AES-CBC, за счет снижения накладных расходов на шифрование. Каждый блок с AES-GCM можно зашифровать независимо. Режим работы AES-GCM фактически может выполняться параллельно как для шифрования, так и для дешифрования. Дополнительная безопасность, которую обеспечивает этот метод, также позволяет VPN использовать только 128-битный ключ, тогда как AES-CBC обычно требует, чтобы 256-битный ключ считался безопасным.
Вы можете использовать шифры GCM (например, aes-128-gcm) на любом из наших портов OpenVPN. Просто измените шифр, а также добавьте строку ncp-disable в свой файл конфигурации.
Хотя AES-256-GCM доступен, в настоящее время он является дорогостоящим с вычислительной точки зрения и должен использоваться с другими методами и методами для обеспечения повышенной безопасности и конфиденциальности.
void | mbedtls_aes_init (mbedtls_aes_context * ctx) | ||
Эта функция инициализирует указанный контекст AES.Подробнее … | |||
void | mbedtls_aes_free (mbedtls_aes_context * ctx) | ||
Эта функция освобождает и очищает указанный контекст AES. Подробнее … | |||
void | mbedtls_aes_xts_init (mbedtls_aes_xts_context * ctx) | ||
Эта функция инициализирует указанный контекст AES XTS. Подробнее … | |||
void | mbedtls_aes_xts_free (mbedtls_aes_xts_context * ctx) | ||
Эта функция освобождает и очищает указанный контекст AES XTS.Подробнее … | |||
int | mbedtls_aes_setkey_enc (mbedtls_aes_context * ctx, const unsigned char * key, unsigned int keybits) | ||
Эта функция устанавливает ключ шифрования. Подробнее … | |||
int | mbedtls_aes_setkey_dec (mbedtls_aes_context * ctx, const unsigned char * key, unsigned int keybits) | ||
decryption Эта функция устанавливает расшифровку ключа.Подробнее … | |||
int | mbedtls_aes_xts_setkey_enc (mbedtls_aes_xts_context * ctx, const unsigned char * key, unsigned int keybits) | ||
int | mbedtls_aes_xts_setkey_dec (mbedtls_aes_xts_context * ctx, const unsigned char * key, unsigned int keybits) дешифрования | ||
int | mbedtls_aes_crypt_ecb (mbedtls_aes_context * ctx, int mode, const unsigned char input [16], unsigned char output [16]) | ||
Эта функция an Одноблочное шифрование или дешифрование AES. Подробнее … | |||
int | mbedtls_aes_crypt_cbc (mbedtls_aes_context * ctx, int mode, size_t length, unsigned char iv [16], const unsigned char * input, unsigned char * 9018 9018 9018 | Эта функция выполняет операцию шифрования или дешифрования AES-CBC для полных блоков.Подробнее … | |
int | mbedtls_aes_crypt_xts (mbedtls_aes_xts_context * ctx, int mode, size_t length, const unsigned char data_unit [16] output, const unsigned char200 * input, unsigned char200 * input, unsigned char200 * input) 9018 | Эта функция выполняет операцию шифрования или дешифрования AES-XTS для всего блока данных XTS. Подробнее … | |
int | mbedtls_aes_crypt_cfb128 (mbedtls_aes_context * ctx, режим int, длина size_t, size_t * iv_off, беззнаковый char * input, unsigned char * input), const unsigned char * input | ||
Эта функция выполняет операцию шифрования или дешифрования AES-CFB128.Подробнее … | |||
int | mbedtls_aes_crypt_cfb8 (mbedtls_aes_context * ctx, int mode, size_t length, unsigned char iv [16], const unsigned char * input, unsigned | Эта функция выполняет операцию шифрования или дешифрования AES-CFB8. Подробнее … | |
int | mbedtls_aes_crypt_ofb (mbedtls_aes_context * ctx, size_t length, size_t * iv_off, unsigned char iv [16], const unsigned char200 * input, беззнаковый символ вывода 9018 * input, unsigned char | Эта функция выполняет операцию шифрования или дешифрования AES-OFB (режим обратной связи по выходу).Подробнее … | |
int | mbedtls_aes_crypt_ctr (mbedtls_aes_context * ctx, size_t length, size_t * nc_off, unsigned char nonce_counter [16], unsigned char stream_ char * output) | ||
Эта функция выполняет операцию шифрования или дешифрования AES-CTR. Подробнее … | |||
int | mbedtls_internal_aes_encrypt (mbedtls_aes_context * ctx, const unsigned char input [16], unsigned char output [16]) | ||
9018ES7 блок.Подробнее … | |||
int | mbedtls_internal_aes_decrypt (mbedtls_aes_context * ctx, const unsigned char input [16], unsigned char output [16]) | ||
внутренняя функция AES. Подробнее … | |||
MBEDTLS_DEPRECATED void | mbedtls_aes_encrypt (mbedtls_aes_context * ctx, const unsigned char input [16], unsigned char input [16], unsigned char input [16], unsigned char output [16200]) | ||
MBEDTLS_DEPRECATED void | mbedtls_aes_decrypt (mbedtls_aes_context * ctx, const unsigned char input [16], unsigned char input [16], unsigned char input [16], unsigned char output [16200]) | ||
int | mbedtls_aes_self_test (int verbose) | ||
Процедура проверки.Подробнее … | |||
инт mbedtls_aes_crypt_cfb128 | ( | mbedtls_aes_context * | СТХ , |
внутренний | режим , | ||
size_t | длина , | ||
size_t * | iv_off , | ||
беззнаковый символ | iv [16], | ||
const беззнаковый символ * | ввод , | ||
символ без знака * | выход | ||
) |
Эта функция выполняет операцию шифрования или дешифрования AES-CFB128.
Он выполняет операцию, определенную в параметре mode
(шифрование или дешифрование), в буфере входных данных, определенном в параметре input
.
Для CFB необходимо настроить контекст с помощью mbedtls_aes_setkey_enc (), независимо от того, выполняете ли вы операцию шифрования или дешифрования, то есть независимо от параметра mode
. Это связано с тем, что в режиме CFB используется одно и то же расписание ключей для шифрования и дешифрования.
- Примечание
- При выходе содержимое IV обновляется, так что вы можете снова вызвать ту же функцию в следующем блоке (ах) данных и получить такой же результат, как если бы он был зашифрован за один вызов.Это позволяет «потоковое» использование. Если вам нужно сохранить содержимое IV, вы должны либо сохранить его вручную, либо вместо этого использовать модуль шифрования.
- Параметры
ctx Контекст AES, используемый для шифрования или дешифрования. Он должен быть инициализирован и привязан к ключу. режим Операция AES: MBEDTLS_AES_ENCRYPT или MBEDTLS_AES_DECRYPT. длина Длина входных данных в байтах. iv_off Смещение в IV (обновляется после использования). Он должен указывать на действительный size_t
.iv Вектор инициализации (обновляется после использования). Это должен быть читаемый и записываемый буфер размером 16
байт.вход Буфер, содержащий входные данные. Он должен быть читаемым и иметь размер , длина
байт.выход Буфер, содержащий выходные данные.Он должен быть записываемым и иметь размер , длина
байт.
- Возвращает
-
0
в случае успеха.
int mbedtls_aes_crypt_ctr | ( | mbedtls_aes_context * | СТХ , |
size_t | длина , | ||
size_t * | nc_off , | ||
беззнаковый символ | nonce_counter [16], | ||
беззнаковый символ | блок_потока [16], | ||
const беззнаковый символ * | ввод , | ||
символ без знака * | выход | ||
) |
Эта функция выполняет операцию шифрования или дешифрования AES-CTR.
Эта функция выполняет операцию, определенную в параметре mode
(шифрование / дешифрование), в буфере входных данных, определенном в параметре input
.
Из-за характера CTR вы должны использовать одно и то же расписание ключей для операций шифрования и дешифрования. Следовательно, вы должны использовать контекст, инициализированный с помощью mbedtls_aes_setkey_enc () как для MBEDTLS_AES_ENCRYPT, так и для MBEDTLS_AES_DECRYPT.
- Предупреждение
- Никогда нельзя повторно использовать одноразовое значение с тем же ключом.Это приведет к аннулированию шифрования двух сообщений, зашифрованных с использованием одного и того же одноразового номера и ключа.
Есть две общие стратегии управления одноразовыми номерами с CTR:
- Вы можете обрабатывать все как одно сообщение, обрабатываемое последовательными вызовами этой функции. В этом случае вы хотите установить
nonce_counter
иnc_off
равным 0 для первого вызова, а затем сохранить значенияnonce_counter
,nc_off
иstream_block
между вызовами этой функции, поскольку они будут обновлены эта функция.
При использовании этой стратегии вы не должны шифровать более 2 ** 128 блоков данных одним и тем же ключом.
- Вы можете зашифровать отдельные сообщения, разделив буфер
nonce_counter
на две области: первая используется для одноразового номера сообщения, обрабатываемого вами, а вторая обновляется этой функцией внутренне.
Например, вы можете зарезервировать первые 12 байтов для одноразового номера сообщения, а последние 4 байта — для внутреннего использования. В этом случае перед вызовом этой функции в новом сообщении вам необходимо установить первые 12 байтов nonce_counter
на выбранное значение nonce, последние 4 на 0 и nc_off
на 0 (что приведет к тому, что stream_block
будет игнорировать).Таким образом, вы можете зашифровать не более 2 ** 96 сообщений, содержащих до 2 ** 32 блоков, каждое с одним и тем же ключом.
Одноразовый номер сообщения (или информация, достаточная для его восстановления) должен быть передан с зашифрованным текстом и должен быть уникальным. Рекомендуемый способ гарантировать уникальность — использовать счетчик сообщений. Альтернативой является генерация случайных одноразовых номеров, но это ограничивает количество сообщений, которые могут быть надежно зашифрованы: например, с 96-битными случайными одноразовыми номерами вы не должны шифровать более 2 ** 32 сообщений одним и тем же ключом.
Обратите внимание, что для обоих состояний размеры измеряются в блоках, а размер блока AES составляет 16 байтов.
- Предупреждение
- По возвращении
stream_block
содержит конфиденциальные данные. Его содержимое не должно записываться в небезопасное хранилище и должно быть безопасно удалено, как только оно больше не понадобится.
- Параметры
ctx Контекст AES, используемый для шифрования или дешифрования. Он должен быть инициализирован и привязан к ключу. длина Длина входных данных. nc_off Смещение в текущем stream_block
для возобновления в текущем потоке шифров. Указатель смещения должен быть равен 0 в начале потока. Он должен указывать на действительныйsize_t
.nonce_counter 128-битный одноразовый идентификатор и счетчик. Это должен быть буфер с возможностью чтения и записи размером 16
байт.stream_block Сохраненный блок потока для возобновления.Это перезаписывается функцией. Это должен быть буфер с возможностью чтения и записи размером 16
байт.вход Буфер, содержащий входные данные. Он должен быть читаемым и иметь размер , длина
байт.выход Буфер, содержащий выходные данные. Он должен быть записываемым и иметь размер , длина
байт.
- Возвращает
-
0
в случае успеха.
int mbedtls_aes_crypt_ofb | ( | mbedtls_aes_context * | СТХ , |
size_t | длина , | ||
size_t * | iv_off , | ||
беззнаковый символ | iv [16], | ||
const беззнаковый символ * | ввод , | ||
символ без знака * | выход | ||
) |
Эта функция выполняет операцию шифрования или дешифрования AES-OFB (режим обратной связи по выходу).
Для OFB вы должны настроить контекст с помощью mbedtls_aes_setkey_enc (), независимо от того, выполняете ли вы операцию шифрования или дешифрования. Это связано с тем, что в режиме OFB используется одно и то же расписание ключей для шифрования и дешифрования.
Операция OFB идентична для шифрования и дешифрования, поэтому режим работы указывать не требуется.
- Примечание
- При выходе содержимое iv, вектора инициализации, обновляется, так что вы можете снова вызвать ту же функцию в следующем блоке (ах) данных и получить такой же результат, как если бы он был зашифрован за один вызов .Это позволяет использовать «потоковую передачу», инициализируя iv_off значением 0 перед первым вызовом и сохраняя его значение между вызовами.
Для использования без потоковой передачи iv должен быть инициализирован при каждом вызове уникальным значением, а iv_off устанавливается в 0 при каждом вызове.
Если вам нужно сохранить содержимое вектора инициализации, вы должны либо сохранить его вручную, либо вместо этого использовать модуль шифрования.
- Предупреждение
- Для режима OFB вектор инициализации должен быть уникальным для каждой операции шифрования.Повторное использование вектора инициализации поставит под угрозу безопасность.
- Параметры
ctx Контекст AES, используемый для шифрования или дешифрования. Он должен быть инициализирован и привязан к ключу. длина Длина входных данных. iv_off Смещение в IV (обновляется после использования). Он должен указывать на действительный size_t
.iv Вектор инициализации (обновляется после использования).Это должен быть читаемый и записываемый буфер размером 16
байт.вход Буфер, содержащий входные данные. Он должен быть читаемым и иметь размер , длина
байт.выход Буфер, содержащий выходные данные. Он должен быть записываемым и иметь размер , длина
байт.
- Возвращает
-
0
в случае успеха.
Онлайн-шифрование и дешифрование AES 128
Какой алгоритм шифрования используется для шифрования?
AES 128 со случайным вектором инициализации и PBKDF2 в качестве ключа.Результат закодирован в Base64. Увидеть
Детали
Это безопасно?
На сегодняшний день не известно об эффективном криптоанализе шифра AES, он официально рекомендован многими агентствами безопасности (включая АНБ). Этого более чем достаточно, для атаки грубой силы могут потребоваться миллиарды лет, чтобы найти пароль для расшифровки исходного сообщения.
Что означает «шифрование браузера»?
Если у вас современный браузер, все шифрование / описание будет выполняться в браузере на вашем
компьютер.Никакие данные не будут отправлены на сервер. Конечно, отключать Javascript нельзя.
Вы храните копию моего сообщения или пароля?
Нет, не делаем. Кроме того, поскольку вы используете шифрование на стороне клиента ( шифрование браузера ), это безопасно, оно не отправляет никаких данных.
на наши серверы. Вы даже можете отключиться от Интернета после открытия этой страницы и зашифровать
полностью офлайн.Так вы будете уверены, что у нас нет копии ваших данных или пароля.
Я забыл свой пароль. Вы можете восстановить сообщение для меня?
Нет, не можем.
Мне это очень нужно. Заплачу за восстановление утерянного пароля
Извините, мы действительно не можем с этим помочь. У нас нет вашего пароля или ваших данных.Мы не сможем его расшифровать, если вы потеряли свой пароль. сожалею
RFC 3602 — алгоритм шифрования AES-CBC и его использование с IPsec
[Docs] [txt | pdf] [draft-ietf-ipse …] [Tracker] [Diff1] [Diff2]
ПРЕДЛАГАЕМЫЙ СТАНДАРТ
Сетевая рабочая группа S.Франкель Запрос комментариев: 3602 Р. Гленн Категория: Стандарты Track NIST С. Келли Airespace Сентябрь 2003 г. Алгоритм шифрования AES-CBC и его использование с IPsec Статус этой памятки Этот документ определяет протокол отслеживания стандартов Интернета для Интернет-сообщество и просит обсуждения и предложения по улучшения.См. Текущую редакцию "Интернет" Официальные стандарты протокола »(STD 1) для состояния стандартизации и статус этого протокола. Распространение памятки не ограничено. Уведомление об авторских правах Авторские права (C) The Internet Society (2003). Все права защищены. Аннотация В этом документе описывается использование Advanced Encryption Standard. (AES) Алгоритм шифрования в режиме цепочки блоков шифрования (CBC) с явный вектор инициализации (IV), как механизм конфиденциальности в контексте полезной нагрузки инкапсуляции безопасности IPsec (ESP).Содержание 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Спецификация требований. . . . . . . . . . . . . . 3 2. Алгоритм шифрования AES. . . . . . . . . . . . . . . . . . . 3 2.1. Режим . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2. Размер ключа и количество раундов. . . . . . . . . . . . . . 4 2.3. Слабые ключи. . . . . . . . . . . . . . . . . . . . . . . . 4 2.4. Размер блока и заполнение. . . .. . . . . . . . . . . . . 4 2.5. Дополнительная информация . . . . . . . . . . . . . . . . . 4 2.6. Производительность. . . . . . . . . . . . . . . . . . . . . . . 5 3. Полезная нагрузка ESP. . . . . . . . . . . . . . . . . . . . . . . . . 5 3.1. Алгоритмические взаимодействия ESP. . . . . . . . . . . . . . 6 3.2. Ключевые материалы. . . . . . . . . . . . . . . . . . . . . 6 4. Тестовые векторы. . . . . . . . . . . . . . . . . . . . . . . . . 6 5. Взаимодействия IKE. . . . .. . . . . . . . . . . . . . . . . . 10 5.1. Идентификатор фазы 1. . . . . . . . . . . . . . . . . . . 10 5.2. Идентификатор фазы 2. . . . . . . . . . . . . . . . . . . 10 5.3. Атрибут длины ключа. . . . . . . . . . . . . . . . . . 10 Франкель и др. Standards Track [Страница 1]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 5.4. Соображения по поводу хеш-алгоритма. . . . . . . . . . . . . .10 6. Соображения безопасности. . . . . . . . . . . . . . . . . . . 11 7. Соображения IANA. . . . . . . . . . . . . . . . . . . . . 11 8. Заявление о правах интеллектуальной собственности. . . . . . . . . . . . 11 9. Ссылки. . . . . . . . . . . . . . . . . . . . . . . . . . 12 9.1. Нормативные ссылки . . . . . . . . . . . . . . . . . . 12 9.2. Информативные ссылки. . . . . . . . . . . . . . . . . 12 10. Благодарности. . . . . . . . . . . . . . . . . .. . . . . 13 11. Адреса авторов. . . . . . . . . . . . . . . . . . . . . . 14 12. Полное заявление об авторских правах. . . . . . . . . . . . . . . . . . . 15 1. Введение В результате четырехлетнего конкурентного процесса NIST ( Национальный институт стандартов и технологий) выбрал AES (Advanced Encryption Standard), преемник почтенного DES (Стандарт шифрования данных). Конкурс был открытым, с участие общественности и комментарии, запрашиваемые на каждом этапе процесс.AES [AES], ранее известный как Rijndael, был выбран из поле из пяти финалистов. Выбор AES производился на основании нескольких характеристик: + безопасность + несекретный + публично раскрыто + доступно бесплатно по всему миру + возможность обработки блока размером не менее 128 бит + как минимум, способный обрабатывать ключи размером 128, 192 и 256 бит + вычислительная эффективность и требования к памяти на различных программного и аппаратного обеспечения, включая смарт-карты + гибкость, простота и легкость реализации AES будет назначенным правительством шифром шифрования.В ожидается, что AES будет достаточно для защиты чувствительных (несекретная) правительственная информация по крайней мере до следующего век. Также ожидается, что он получит широкое распространение среди предприятий и финансовые институты. Франкель и др. Standards Track [Страница 2]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Рабочая группа IETF IPsec намерена, чтобы AES в конечном итоге будет принят в качестве шифра IPsec ESP по умолчанию и получит статус ДОЛЖЕН быть включен в совместимые реализации IPsec.Остальная часть этого документа определяет использование AES в контекст IPsec ESP. Для получения дополнительной информации о том, как различные части ESP подходят друг к другу для предоставления услуг безопасности, см. [ARCH], [ESP] и [ROAD]. 1.1. Спецификация требований Ключевые слова "ДОЛЖНЫ", "НЕ ДОЛЖНЫ", "ОБЯЗАТЕЛЬНО", "ДОЛЖНЫ", "НЕ ДОЛЖНЫ", «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО», которые присутствующие в этом документе должны толковаться, как описано в [RFC-2119]. 2.Алгоритм шифрования AES Все алгоритмы симметричного блочного шифрования имеют общие характеристики и переменные, включая режим, размер ключа, слабые ключи, размер блока и раундов. Следующие разделы содержат описания соответствующих характеристики шифра AES. 2.1. Режим NIST определил 5 режимов работы для AES и других одобренных FIPS шифры [РЕЖИМЫ]: CBC (Cipher Block Chaining), ECB (Electronic CodeBook), CFB (Cipher FeedBack), OFB (Output FeedBack) и CTR (Счетчик).Режим CBC четко определен и понятен для симметричные шифры, и в настоящее время требуется для всех других ESP шифры. Этот документ определяет использование шифра AES в CBC. режим внутри ESP. Для этого режима требуется вектор инициализации (IV) это тот же размер, что и размер блока. Использование случайно сгенерированного IV предотвращает создание идентичного зашифрованного текста из пакетов, которые иметь идентичные данные, которые охватывают первый блок шифра размер блока алгоритма. IV подвергается операции XOR с первым блоком открытого текста, прежде чем он будет зашифрованный.Затем для последовательных блоков предыдущий блок зашифрованного текста выполняется XOR с текущим открытым текстом перед его шифрованием. Более подробную информацию о режиме CBC можно получить в [MODES, CRYPTO-S]. Для использования режима CBC в ESP с 64-битными шифрами см. [CBC]. Франкель и др. Стандарты Track [Страница 3]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 2.2. Размер ключа и количество раундов AES поддерживает три размера ключа: 128 бит, 192 бит и 256 бит.В размер ключа по умолчанию составляет 128 бит, и все реализации ДОЛЖНЫ поддерживать этот размер ключа. Реализации МОГУТ также поддерживать размер ключа 192 бит и 256 бит. AES использует разное количество раундов для каждого определенного ключа. размеры. Когда используется 128-битный ключ, реализации ДОЛЖНЫ использовать 10 раундов. Когда используется 192-битный ключ, реализации ДОЛЖНЫ использовать 12 раундов. Когда используется 256-битный ключ, реализации ДОЛЖНЫ использовать 14 раундов. 2.3. Слабые ключи На момент написания этого документа не было известных слабых ключей для AES.Некоторые алгоритмы шифрования имеют слабые ключи или ключи, которые НЕ ДОЛЖНЫ использоваться из-за их взаимодействия с некоторыми аспектами определения шифра. Если слабые ключи обнаружены для AES, то слабые ключи ДОЛЖНЫ быть проверяется и отбрасывается при использовании ручного управления ключами. когда используя динамическое управление ключами, такое как [IKE], СЛЕДУЕТ проверять слабые ключи НЕ выполняться, поскольку они рассматриваются как ненужный добавленный код сложность, которая может ослабить предполагаемую безопасность [ОЦЕНКА]. 2.4. Размер блока и заполнение AES использует размер блока в шестнадцать октетов (128 бит).Заполнение требуется AES для поддержания 16-октетного (128-битного) размер блока. ДОЛЖНО быть добавлено заполнение, как указано в [ESP], чтобы данные, которые необходимо зашифровать (в том числе длина ESP Pad Length и Next Поля заголовка) имеют длину, кратную 16 октетам. Из-за требований к заполнению для конкретного алгоритма никаких дополнительных заполнение необходимо, чтобы гарантировать, что зашифрованный текст заканчивается на 4- граница октета (т.е. поддержание 16-октетного размера блока гарантирует что поля ESP Pad Length и Next Header будут выровнены по правому краю в пределах слова из 4 октетов).МОЖЕТ быть включена дополнительная прокладка, как указано в [ESP], пока сохраняется размер блока в 16 октетов. 2.5. Дополнительная информация AES была изобретена Джоан Дэемен из Banksys / PWI и Винсентом Рейменом. от ESAT-COSIC, как в Бельгии, так и во всем мире на безвозмездная основа. Это не защищено никакими патентами, и Домашняя страница Rijndael содержит следующее заявление: "Rijndael является Франкель и др. Standards Track [Страница 4]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. доступно бесплатно.Вы можете использовать его для любых целей, независимо от того, принимается он как AES или нет ». AES описание можно найти в [AES]. Домашняя страница Rijndael: http://www.esat.kuleuven.ac.be/~rijmen/rijndael/. Домашняя страница AES http://www.nist.gov/aes содержит множество информация об AES, включая подробное описание Алгоритм AES, статистика производительности, тестовые векторы и интеллектуальные информация о собственности. Этот сайт также содержит информацию о том, как получить эталонную реализацию AES от NIST.2.6. Производительность Для сравнения таблицы расчетных скоростей AES и других алгоритмы шифрования, см. [PERF-1], [PERF-2], [PERF-3] или [ПЕРФ-4]. На домашней странице AES есть указатели на другие анализы. 3. Полезная нагрузка ESP Полезная нагрузка ESP состоит из IV, за которым следует необработанный зашифрованный текст. Таким образом, поле полезной нагрузки, как определено в [ESP], разбито в соответствии с к следующей диаграмме: + --------------- + --------------- + --------------- + - -------------- + | | + Вектор инициализации (16 октетов) + | | + --------------- + --------------- + --------------- + - -------------- + | | ~ Зашифрованная полезная нагрузка (переменная длина, кратная 16 октетам) ~ | | + ------------------------------------------------- -------------- + Поле IV ДОЛЖНО быть того же размера, что и размер блока шифра. используемый алгоритм.IV ДОЛЖЕН быть выбран случайным образом и ДОЛЖЕН быть непредсказуемо. Включение IV в каждую дейтаграмму гарантирует, что расшифровка каждой полученная дейтаграмма может быть выполнена, даже если некоторые дейтаграммы сброшены, или дейтаграммы переупорядочиваются в пути. Чтобы избежать шифрования CBC очень похожих блоков открытого текста в разных пакеты, реализации НЕ ДОЛЖНЫ использовать счетчик или другие низкохэмминговые дистанционный источник для IV. Франкель и др. Стандарты Track [Страница 5]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 3.1. Алгоритмическое взаимодействие ESP В настоящее время нет известных проблем, касающихся взаимодействия между AES и другие аспекты ESP, такие как использование определенных схемы аутентификации. 3.2. Ключевые материалы Минимальное количество битов, отправляемых из протокола обмена ключами в Алгоритм ESP должен быть больше или равен размеру ключа. Ключ шифрования и дешифрования берется из первогобиты ключевого материала, где обозначает требуемый размер ключа.4. Тестовые векторы Первые 4 тестовых примера проверяют шифрование AES-CBC. Каждый тестовый пример включает ключ, открытый текст и полученный зашифрованный текст. В значения ключей и данных являются шестнадцатеричными числами (с префиксом «0x») или символьные строки ASCII (заключенные в двойные кавычки). Если значение представляет собой символьную строку ASCII, тогда вычисление AES-CBC для соответствующий тестовый пример НЕ включает завершающий нуль символ ('\ 0') строки. Вычисленные значения шифротекста: все шестнадцатеричные числа.Последние 4 тестовых случая иллюстрируют образцы пакетов ESP с использованием AES-CBC для шифрование. Все данные представляют собой шестнадцатеричные числа (без префикса «0x»). Эти тестовые примеры были проверены с использованием двух независимых реализаций: эталонная реализация NIST AES-CBC и реализация предоставлено авторами алгоритма Rijndael (http://csrc.nist.gov/encryption/aes/rijndael/ rijndael-unix-refc.tar). Случай №1: Шифрование 16 байтов (1 блок) с использованием AES-CBC со 128-битным ключом Ключ: 0x06a9214036b8a15b512e03d534120006 IV: 0x3dafba429d9eb430b422da802c9fac41 Открытый текст: «Сообщение отдельного блока» Зашифрованный текст: 0xe353779c1079aeb82708942dbe77181a Случай № 2: шифрование 32 байта (2 блока) с использованием AES-CBC с 128-битным ключом Ключ: 0xc286696d887c9aa0611bbb3e2025a45a IV: 0x562e17996d093d28ddb3ba695a2e6f58 Открытый текст: 0x000102030405060708090a0b0c0d0e0f 101112131415161718191a1b1c1d1e1f Зашифрованный текст: 0xd296cd94c2cccf8a3a863028b5e1dc0a 7586602d253cfff91b8266bea6d61ab1 Франкель и др.Стандарты Track [Страница 6]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Случай № 3: шифрование 48 байтов (3 блока) с использованием AES-CBC со 128-битным ключом Ключ: 0x6c3ea0477630ce21a2ce334aa746c2cd IV: 0xc782dc4c098c66cbd9cd27d825682c81 Открытый текст: «Это 48-байтовое сообщение (ровно 3 блока AES)» Зашифрованный текст: 0xd0a02b3836451753d493665d33f0e886 2dea54cdb293abc7506939276772f8d5 021c19216bad525c8579695d83ba2684 Случай № 4: Шифрование 64 байта (4 блока) с использованием AES-CBC со 128-битным ключом Ключ: 0x56e47a38c5598974bc46903dba2 IV: 0x8ce82eefbea0da3c44699ed7db51b7d9 Открытый текст: 0xa0a1a2a3a4a5a6a7a8a9aaabacadaeaf b0b1b2b3b4b5b6b7b8b9babbbcbdbebf c0c1c2c3c4c5c6c7c8c9cacbcccdcecf d0d1d2d3d4d5d6d7d8d9dadbdcdddedf Зашифрованный текст: 0xc30e32ffedc0774e6aff6af0869f71aa 0f3af07a9a31a9c684db207eb0ef8e4e 35907aa632c3ffdf868bb7b29d3d46ad 83ce9f9a102ee99d49a53e87f4c3da55 Случай 5: Пример пакета ESP транспортного режима (ping 192.168.123.100) Ключ: 90d382b4 10eeba7a d938c46c ec1a82bf SPI: 4321 Исходный адрес: 192.168.123.3 Адрес назначения: 192.168.123.100 Порядковый номер: 1 IV: e96e8c08 ab465763 fd098d45 dd3ff893 Исходный пакет: Заголовок IP (20 байтов): 45000054 08f20000 4001f9fe c0a87b03 c0a87b64 Данные (64 байта): 08000ebd a70a0000 8e9c083d b95b0700 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 Дополните данные: Набивка: 01020304 05060708 090a0b0c 0d0e Длина колодки: 0e Следующий заголовок: 01 (ICMP) Данные предварительного шифрования с заполнением, длиной заполнения и следующим заголовком (80 байт): 08000ebd a70a0000 8e9c083d b95b0700 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 01020304 05060708 090a0b0c 0d0e0e01 Франкель и др.Стандарты Track [Страница 7]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Пакет пост-шифрования с SPI, порядковым номером, IV: Заголовок IP: 4500007c 08f20000 4032f9a5 c0a87b03 c0a87b64 SPI / Seq #: 00004321 00000001 IV: e96e8c08 ab465763 fd098d45 dd3ff893 Зашифрованные данные (80 байт): f663c25d 325c18c6 a9453e19 4e120849 a4870b66 cc6b9965 330013b4 898dc856 a4699e52 3a55db08 0b59ec3a 8e4b7e52 775b07d1 db34ed9c 538ab50c 551b874a a269add0 47ad2d59 13ac19b7 cfbad4a6 Случай № 6: Пример пакета ESP транспортного режима (пинг -p 77 -s 20192.168.123.100) Ключ: 90d382b4 10eeba7a d938c46c ec1a82bf SPI: 4321 Исходный адрес: 192.168.123.3 Адрес назначения: 192.168.123.100 Порядковый номер: 8 IV: 69d08df7 d203329d b093fc49 24e5bd80 Исходный пакет: Заголовок IP (20 байт): 45000030 08fe0000 4001fa16 c0a87b03 c0a87b64 Данные (28 байт): 0800b5e8 a80a0500 a69c083d 0b660e00 77777777 77777777 77777777 Дополните данные: Набивка: 0102 Длина колодки: 02 Следующий заголовок: 01 (ICMP) Данные предварительного шифрования с заполнением, длиной заполнения и следующим заголовком (32 байта): 0800b5e8 a80a0500 a69c083d 0b660e00 77777777 77777777 77777777 01020201 Пакет пост-шифрования с SPI, порядковым номером, IV: Заголовок IP: 4500004c 08fe0000 4032f9c9 c0a87b03 c0a87b64 SPI / Seq #: 00004321 00000008 IV: 69d08df7 d203329d b093fc49 24e5bd80 Зашифрованные данные (32 байта): f5199588 1ec4e0c4 488987ce 742e8109 689bb379 d2d750c0 d915dca3 46a89f75 Случай 7: Пример пакета ESP туннельного режима (ping 192.168.123.200) Ключ: 01234567 89abcdef 01234567 89abcdef SPI: 8765 Исходный адрес: 192.168.123.3 Адрес назначения: 192.168.123.200 Порядковый номер: 2 IV: f4e76524 4f6407ad f13dc138 0f673f37 Франкель и др. Стандарты Track [Страница 8]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Исходный пакет: Заголовок IP (20 байт): 45000054 000 4001f988 c0a87b03 c0a87bc8 Данные (64 байта): 08009f76 a90a0100 b49c083d 02a20400 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 Дополните данные: Набивка: 01020304 05060708 090a Длина колодки: 0a Следующий заголовок: 04 (IP-в-IP) Данные предварительного шифрования с исходным IP-заголовком, заполнением, длиной и следующий заголовок (96 байт): 45000054 000 4001f988 c0a87b03 c0a87bc8 08009f76 a90a0100 b49c083d 02a20400 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 01020304 05060708 090a0a04 Пакет пост-шифрования с SPI, порядковым номером, IV: Заголовок IP: 4500008c 000 4032f91e c0a87b03 c0a87bc8 SPI / Seq #: 00008765 00000002 IV: f4e76524 4f6407ad f13dc138 0f673f37 Зашифрованные данные (96 байт): 773b5241 a4c44922 5e4f3ce5 ed611b0c 237ca96c f74a9301 3c1b0ea1 a0cf70f8 e4ecaec7 8ac53aad 7a0f022b 859243c6 47752e94 a859352b 8a4d4d2d ecd136e5 c177f132 ad3fbfb2 201ac990 4c74ee0a 109e0ca1 e4dfe9d5 a100b842 f1c22f0d Случай № 8: Пример пакета ESP туннельного режима (пинг -p ff -s 40 192.168.123.200) Ключ: 01234567 89abcdef 01234567 89abcdef SPI: 8765 Исходный адрес: 192.168.123.3 Адрес назначения: 192.168.123.200 Порядковый номер: 5 IV: 85d47224 b5f3dd5d 2101d4ea 8dffab22 Исходный пакет: Заголовок IP (20 байт): 45000044 090c0000 4001f990 c0a87b03 c0a87bc8 Данные (48 байт): 0800d63c aa0a0200 c69c083d a3de0300 ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff Дополните данные: Набивка: 01020304 05060708 090a Длина колодки: 0a Следующий заголовок: 04 (IP-в-IP) Франкель и др.Стандарты Track [Страница 9] RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Данные предварительного шифрования с исходным IP-заголовком, заполнением, длиной и следующий заголовок (80 байт): 45000044 090c0000 4001f990 c0a87b03 c0a87bc8 0800d63c aa0a0200 c69c083d a3de0300 ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff 01020304 05060708 090a0a04 Пакет пост-шифрования с SPI, порядковым номером, IV: Заголовок IP: 4500007c 090d0000 4032f926 c0a87b03 c0a87bc8 SPI / Seq #: 00008765 00000005 IV: 85d47224 b5f3dd5d 2101d4ea 8dffab22 Зашифрованные данные (80 байт): 15b92683 819596a8 047232cc 00f7048f e45318e1 1f8a0f62 ede3c3fc 61203bb5 0f980a08 c9843fd3 a1b06d5c 07ff9639 b7eb7dfb 3512e5de 435e7207 ed971ef3 d2726d9b 5ef6affc 6d17a0de cbb13892 5.IKE взаимодействия 5.1. Идентификатор фазы 1 Для согласования этапа 1 IANA назначила алгоритм шифрования. ID 7 для AES-CBC. 5.2. Идентификатор фазы 2 Для этапа 2 переговоров IANA назначила преобразование ESP Идентификатор 12 для ESP_AES. 5.3. Атрибут длины ключа Поскольку AES допускает переменную длину ключа, атрибут Длина ключа ДОЛЖЕН быть определен как в фазе 1 обмена [IKE], так и в фазе 2. обмен [DOI]. 5.4. Рекомендации по хеш-алгоритму Сопутствующее соревнование по выбору преемника SHA-1, широко используемый алгоритм хеширования, недавно завершенный.Результирующий хеши, называемые SHA-256, SHA-384 и SHA-512 [SHA2-1, SHA2-2], возможность вывода трех разных длин (256, 384 и 512 бит), достаточного для генерации (в рамках IKE) и аутентификация (в рамках ESP) трех размеров ключа AES (128, 192 и 256 бит). Однако HMAC-SHA-1 [HMAC-SHA] и HMAC-MD5 [HMAC-MD5] в настоящее время считается достаточно мощным, чтобы служить в качестве генераторов IKE 128-битные ключи AES и в качестве аутентификаторов ESP для шифрования AES с использованием 128-битные ключи.Франкель и др. Стандарты Track [Страница 10]RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 6. Соображения безопасности Реализациям рекомендуется использовать самые большие размеры ключей, которые они могут принимая во внимание соображения производительности их конкретная конфигурация оборудования и программного обеспечения. Обратите внимание, что шифрование обязательно воздействует на обе стороны защищенного канала, поэтому такой При рассмотрении необходимо учитывать не только клиентскую сторону, но и сервер тоже.Однако считается, что размер ключа 128 бит. в обозримом будущем. Для получения дополнительной информации о необходимом использовании случайных значений IV, см. [CRYPTO-B]. Для дальнейших соображений безопасности читателю рекомендуется прочитать [AES]. 7. Соображения IANA IANA присвоила AES-CBC идентификатор алгоритма шифрования 7. IANA назначила идентификатор преобразования ESP 12 для ESP_AES. 8. Заявление о правах интеллектуальной собственности. IETF не занимает никакой позиции относительно действительности или объема любых интеллектуальная собственность или другие права, которые могут быть заявлены относятся к реализации или использованию технологии, описанной в этот документ или степень, в которой любая лицензия на такие права может быть, а может и нет; и не означает, что это приложил все усилия, чтобы определить такие права.Информация о Процедуры IETF в отношении прав на отслеживание стандартов и документацию по стандартам можно найти в BCP-11. Копии требования о правах, предоставленных для публикации, и любые гарантии лицензии, которые должны быть предоставлены, или результат попытки получить генеральную лицензию или разрешение на использование таких права собственности разработчиков или пользователей данной спецификации могут можно получить в Секретариате IETF. IETF приглашает любую заинтересованную сторону довести до ее сведения любые авторские права, патенты или заявки на патенты или другие проприетарные права, которые могут охватывать технологии, которые могут потребоваться для практики этот стандарт.Пожалуйста, направьте информацию исполнительному директору IETF. Директор. Франкель и др. Стандарты Track [Страница 11]RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 9. Ссылки 9.1. Нормативные ссылки [AES] NIST, FIPS PUB 197, "Расширенный стандарт шифрования" (AES), ноябрь 2001 г. http://csrc.nist.gov/publications/fips/fips197/ fips-197. {ps, pdf} [CBC] Перейра, Р.и Р. Адамс, "Шифр ESP CBC-Mode" Алгоритмы », RFC 2451, ноябрь 1998 г. [ESP] Кент, С. и Р. Аткинсон, "Безопасность IP-инкапсуляции Payload (ESP) », RFC 2406, ноябрь 1998 г. 9.2. Информативные ссылки [ARCH] Кент, С. и Р. Аткинсон, "Архитектура безопасности для Интернет-протокол », RFC 2401, ноябрь 1998 г. [CRYPTO-B] Белловин, С., "Вероятный криптоанализ открытого текста Протоколы безопасности IP », Материалы симпозиума по Безопасность сети и распределенных систем, Сан-Диего, Калифорния, стр.155-160, февраль 1997 г. http://www.research.att.com/~smb/papers/probtxt.pdf [CRYPTO-S] Б. Шнайер, «Прикладная криптография, второе издание», Джон Wiley & Sons, Нью-Йорк, штат Нью-Йорк, 1995, ISBN 0-471-12845-7. [DOI] Пайпер Д., "Домен IP-безопасности Интернета Интерпретация ISAKMP », RFC 2407, ноябрь 1998 г. [ОЦЕНКА] Фергюсон, Н. и Б. Шнайер, "Криптографические Оценка IPsec, Counterpane Internet Security, Inc., Январь 2000 г. http://www.counterpane.com/ipsec.pdf [HMAC-MD5] Мэдсон, К. и Р. Гленн, «Использование HMAC-MD5-96 в ESP и AH », RFC 2403, ноябрь 1998 г. [HMAC-SHA] Мэдсон, К. и Р. Гленн, "Использование HMAC-SHA-1-96 внутри ESP и AH », RFC 2404, ноябрь 1998 г. [IKE] Харкинс, Д. и Д. Каррел, "Обмен ключами в Интернете" (IKE) ", RFC 2409, ноябрь 1998 г. Франкель и др. Стандарты Track [Страница 12]RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. [РЕЖИМЫ] Дворкин, М., "Рекомендации по режимам блочного шифрования Операция: методы и приемы, NIST Special Публикация 800-38A, декабрь 2001 г. http://csrc.nist.gov/publications/nistpubs/ 800-38a / sp800-38a.pdf [PERF-1] Бэшэм, Л. III, "Тестирование эффективности ANSI C" Реализации алгоритмов-кандидатов Round1 для Расширенный стандарт шифрования ". http://csrc.nist.gov/encryption/aes/round1/r1-ansic.pdf [PERF-2] Липмаа, Хельгер, «AES / Rijndael: скорость». http://www.tcs.hut.fi/~helger/aes/rijndael.html [PERF-3] Нечветаль, Дж., Э. Баркер, Д. Додсон, М. Дворкин, Дж. Фоти и Э. Робак "Отчет о состоянии первого раунда Разработка усовершенствованного стандарта шифрования ». http://csrc.nist.gov/encryption/aes/round1/r1report.pdf [PERF-4] Шнайер, Б., Дж. Келси, Д. Уайтинг, Д. Вагнер, К. Холл, Н.Фергюсон, "Сравнение производительности Представления AES ". http://www.counterpane.com/aes-performance.pdf [RFC-2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения Уровни требований », BCP 14, RFC 2119, март 1997 г. [ДОРОГА] Тайер Р., Дорасвами Н. и Р. Гленн, "Безопасность интеллектуальной собственности Дорожная карта документа », RFC 2411, ноябрь 1998 г. [SHA2-1] NIST, FIPS PUB 180-2 "Спецификации для безопасного хеширования Стандарт », август 2002 г.http://csrc.nist.gov/publications/fips/fips180-2/ fips180-2.pdf [SHA2-2] «Описание SHA-256, SHA-384 и SHA-512». http://csrc.nist.gov/cryptval/shs/sha256-384-512.pdf 10. Благодарности Части этого текста, а также его общая структура были беззастенчиво снято с [CBC]. Авторы хотят поблагодарить Хилари Орман за экспертные советы. (и проверка работоспособности) размеров ключей, требований к Диффи-Хеллману группы и взаимодействия IKE.Мы также благодарим Скотта Флюрера за его полезные комментарии и рекомендации. Франкель и др. Стандарты Track [Страница 13]RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 11. Адреса авторов Шейла Франкель NIST 820 West Diamond Ave. Комната 677 Гейтерсбург, Мэриленд 20899 Телефон: +1 (301) 975-3297 Электронная почта: [email protected] Скотт Келли Airespace 110 Nortech Pkwy Сан-Хосе, Калифорния, 95134 Телефон: +1 408 635 2000 Электронная почта: scott @ hyperThink.com Роб Гленн NIST 820 West Diamond Ave. Комната 605 Гейтерсбург, Мэриленд 20899 Телефон: +1 (301) 975-3667 Электронная почта: [email protected] Франкель и др. Стандарты Track [Страница 14]RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 12. Полное заявление об авторских правах Авторские права (C) The Internet Society (2003). Все права защищены. Этот документ и его переводы могут быть скопированы и предоставлены другие и производные работы, которые комментируют или иным образом объясняют это или помочь в его реализации могут быть подготовлены, скопированы, опубликованы и распространяется, полностью или частично, без ограничения каких-либо вида, при условии, что указанное выше уведомление об авторских правах и этот абзац включены во все такие копии и производные работы.Однако это сам документ не может быть изменен каким-либо образом, например, путем удаления уведомление об авторских правах или ссылки на Internet Society или другие Интернет-организации, за исключением случаев, когда это необходимо для разработки Интернет-стандартов, в этом случае процедуры для авторские права, определенные в процессе разработки стандартов Интернета, должны быть следовали, или по мере необходимости перевести его на другие языки, кроме Английский. Ограниченные разрешения, предоставленные выше, являются бессрочными и не будут аннулировано Интернет-сообществом или его правопреемниками или правопреемниками.Этот документ и содержащаяся в нем информация размещены на Основа "КАК ЕСТЬ" и ИНТЕРНЕТ-ОБЩЕСТВО И ИНТЕРНЕТ-ИНЖИНИРИНГ TASK FORCE ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ НО НЕ ОГРАНИЧИВАЕТСЯ НИКАКОЙ ГАРАНТИЕЙ, ЧТО ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ ЗДЕСЬ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ КОММЕРЧЕСКАЯ ЦЕННОСТЬ ИЛИ ПРИГОДНОСТЬ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ. Подтверждение Финансирование функции редактора RFC в настоящее время обеспечивается Интернет-общество.Франкель и др. Standards Track [Страница 15]Разметка HTML, созданная rfcmarkup 1.129d, доступная по адресу
https://tools.ietf.org/tools/rfcmarkup/
.