CWC mode

מתוך ויקיפדיה, האנציקלופדיה החופשית

בקריפטוגרפיה, Carter-Wegman Counter הוא מצב הפעלה של צופן בלוקים, המספק הצפנה מאומתת, פועל לפי פרדיגמה "הצפנה ולאחריה אימות" ושייך לקטגוריה AEAD (הצפנה מאומתת עם מידע נלווה). בניגוד לצופן בלוקים כשלעצמו המספק רק סודיות של בלוק בגודל קבוע, CWC מספק סודיות והגנה על שלמות ואימות המסרים המוצפנים בכל אורך רצוי, על ידי הצפנה עם צופן בלוקים סימטרי בעדיפות לאלגוריתם חופשי כמו AES במצב מונה ולאחר מכן ייצור תג אימות באמצעות בפונקציית גיבוב 'אוניברסלית' מקבילית בסגנון קרטר-ווגמן לאימות המידע המוצפן ולאימות טקסט נוסף המשויך אליו אם קיים, שצריך להבטיח את שלמותו אך עליו להישאר גלוי כמו קובץ כותר המכיל הגדרות או כתובות.

CWC[1] פותח ב-2004 על ידי טאדיושי קונו מאוניברסיטת קליפורניה, ג'ון ויאגה מ-Virginia Tech ודאג ווייטינג מ-Hifn כיום חלק מ-exar. אלגוריתם CWC נכלל ברשימת האלגוריתמים המובילים שמנהל NIST[2] לצורך תקן הצפנה מאומתת[3] ולו חמש תכונות חשובות שמציבות אותו כמועמד מועדף לתקן; ביטחון מוכח, מקביליות, ביצועים גבוהים בחומרה ובתוכנה והעדר זכויות יוצרים. במימוש אופטימלי בחומרה אמור להגיע לתפוקה של 10Gbps. הוא מהיר יותר ממצבי ההפעלה CCM ו-EAX אך פחות מהיר בהשוואה לOCB שמוגן בפטנט. מועמדותו של OCB לתקן IEEE 802.11 נדחתה בגלל נושא זכויות יוצרים.

תיאור כללי[עריכת קוד מקור | עריכה]

אם המסר המיועד להצפנה הוא המכיל מחרוזת סיביות באורך כלשהו והמידע הנלווה הוא המכיל מחרוזת באורך כלשהו של נתונים לא סודיים. האלגוריתם מצפין את באמצעות מפתח הצפנה אקראי ומפיק טקסט מוצפן ולאחר מכן מאמת את ואת באמצעות מפתח האימות שנגזר ממפתח ההצפנה, על ידי ייצור תג אימות באורך הרצוי שנשלח יחד עם הטקסט המוצפן לצד המקבל ושמאפשר לו להבטיח שהמסר המוצפן לא שונה או הוחלף במהלך ההעברה. תג האימות מבטיח מעצם ההגדרה שתוקף פוטנציאלי לא יוכל לזייפו. כלומר ליצור תג אימות תקף עבור מסר מוצפן כלשהו שלא הגיע מהשולח האותנטי ללא ידיעת מפתח ההצפנה הסודי שהשולח והמקבל משתפים ביניהם. ההעדפה היא שגודל בלוק של צופן הבלוקים יהיה 128 סיביות ומספר הקריאות לצופן הבלוקים הוא . פונקציית הגיבוב המשמשת לאימות מבוססת על חישוב פולינומים מודולו הראשוני . המעלה של פולינום האימות היא . החישובים ניתנים להאצה באמצעות טבלאות. למשל אם מספר פעולות הכפל בחישוב פולינום אחד הוא כשכל אחד מהם צורך פעולות בסיביות, הרי בשימוש בטבלת חזקות בגודל אפשר לקצר את מספר הפעולות ל- פעולות כפל בגודל ועוד פעולות של כפל מלא, כאשר .

סימנים מוסכמים[עריכת קוד מקור | עריכה]

בתיאור האלגוריתם יופיעו הסימנים הבאים: אם ו- שלמים חיוביים כך שמתקיים אזי הפונקציה פירושה הקידוד של כמחרוזת של סיביות לפי סדר בתים גדול (big-endian). בסדר בתים גדול הסיבית המשמעותית ביותר לא נחשבת כסיבית הסימן. לדוגמה המספר 30 בבסיס בינארי הוא המחרוזת "11110". אם ו- הן מחרוזות סיביות אזי הוא אורך המחרוזת והביטוי הוא XOR של עם . הפונקציה מייצגת את השלם המקביל למחרוזת לפי סדר בתים גדול. לדוגמה . אם נתונה הסיבית הביטוי מתייחס לסיבית כשהיא משוכפלת פעמים למשל . הביטוי פירושו הפלט של הפונקציה עם הקלט ומחרוזת פסאודו-אקראית כלשהי שנבחרה באופן אחיד מתוך מרחב המחרוזות האפשריות, כך ש- היא PRF.

אלגוריתם ההצפנה הסימטרי המסומן בקיצור שבשימוש CWC, מיוצג על ידי אוסף של שלושה אלגוריתמים מעל מרחב מפתח כלשהו , מרחב Nonce (וקטור אתחול) המסומן , מרחב המידע ומרחב המידע הנלווה באורך שרירותי כלשהו. הסימון CWC-BC-tl מתייחס למצב ההפעלה CWC עם צופן בלוקים ספציפי המכונה כאן בקיצור BC ועם אורך תג רצוי למשל במקרה של AES עם תג באורך 96 סיביות אפשר להחליפו בסימון CWC-AES-96. המפתח מופק על ידי יהיה באורך שנקבע לפי האלגוריתם ולפי העדפה (לפחות 128 סיביות). ה-Nonce צריך להיות באורך סיביות. המסר והמידע הנלווה , מחרוזות בינאריות באורך שאינו עולה על בלוקים של 128 סיביות. הביטוי מתייחס להפעלה של צופן הבלוקים עם המפתח על המסר והפלט הוא .

תיאור האלגוריתם[עריכת קוד מקור | עריכה]

CWC מורכב משישה מודולים המתוארים בפסאודו קוד הבא:

אלגוריתם הכנת מפתח[עריכת קוד מקור | עריכה]

האלגוריתם בוחר מפתח אקראי כלשהו מתוך מרחב המפתחות, המשמש להצפנה ולהכנת מפתח האימות.

אלגוריתם ההצפנה[עריכת קוד מקור | עריכה]

הפונקציה מנצלת את הפונקציות CWC-CTR ו-CWC-MAC המתוארות להלן, כדי להצפין ולאמת את המידע. הפלט הוא המשורשרים יחד. הוא הטקסט המוצפן והוא באורך טקסט המקור ו- הוא תג האימות והוא באורך המוגדר על ידי הפרמטר . כך שהתנפחות הטקסט המוצפן אינה משמעותית.

אלגוריתם פענוח[עריכת קוד מקור | עריכה]

יש לשים לב שכדי למנוע התקפת תיזמון, במקרה שגיאה כשהאלגוריתם מחזיר INVALID רצוי שלא יהיה ניתן להבחין באיזה שלב ארעה השגיאה (שורות 3, 4).

אלגוריתם הפעלת מצב מונה[עריכת קוד מקור | עריכה]

הפונקציה מיישמת הצפנה במצב 'מונה', המונה מורכב מוקטור אתחול ואינדקס , שמוצפנים יחד באמצעות צופן הבלוקים BC, ממנו מייצרים באופן איטרטיבי זרם-מפתח באורך הרצוי המשמש להצפנת המסר ב-XOR כמו בצופן זרם.

אלגוריתם גיבוב[עריכת קוד מקור | עריכה]

הפונקציה מייצרת ערך גיבוב (hash) מהטקסט המוצפן ומהמידע הנלווה כשהם מרופדים באפסים כנדרש כדי שיהיו כפולות של 96 סיביות ומשורשרים למחרוזת אחת ארוכה שאליה מתייחסים כאל פולינום כשהמקדמים שלו הם שלמים בגודל 96 סיביות כל אחד. תוצאת הפונקציה היא חישוב הפולינום המתואר, מודולו המספר הראשוני .

אלגוריתם MAC[עריכת קוד מקור | עריכה]

קוד האימות מוכן באמצעות חיבור ב-XOR של תוצאת פונקציית הגיבוב המתוארת לעיל והצפנה של וקטור האתחול באמצעות צופן הבלוקים עם מפתח ההצפנה . התוצאה היא הסיביות הראשונות של .

תמורה פסאודו-אקראית[עריכת קוד מקור | עריכה]

ערך מורחב – תמורה פסאודו-אקראית

הגדרת הביטחון של CWC מבוססת על הרעיון של לובי וראקוף לגבי תמורה פסאודו-אקראית (PRP). אם הוא צופן בלוקים כלשהו והביטוי מייצג את קבוצת כל התמורות האפשריות מעל . אם נתון יריב המנסה לתקוף את המערכת, המסומן בקיצור ויש לו גישה לאורקל המחזיר סיבית אחת (אמת או שקר). אזי אומרים ש:

ופירושו שכדי שהצופן יהיה בטוח, ה"יתרון" שבידי יריב בעל יכולת סבירה, המריץ את PRP, המאפשר לו להבחין (distinguish) בין תוצאות של מימוש אקראי כלשהו של לבין תמורה אקראית Perm "זניח". צופן מודרני כמו AES נחשב כ-PRP בטוח לפי הגדרה זו (אם כי זה לא הוכח).

מקביליות[עריכת קוד מקור | עריכה]

בהצפנה במצב מונה אפשר לחלק את העבודה בין כמה יחידות עיבוד. כל יחידה יכולה לחשב בנפרד את הקטע המתאים מזרם המפתח לפי אינדקס הבלוק , המפתח וה-Nonce. הליבה של מנגנון האימות בסגנון קרטר-ווגמן ניתנת גם היא לביצוע מקבילי בשל העובדה שמנגנון האימות ממיר את זוג הערכים () לפולינום

שימו לב שהמקדמים הם שלמים בגודל 96 סיביות ו- הוא שלם מודולו . אפשר לראות שחישוב פולינום זה יכול להתבצע באופן מקבילי כיוון שאפשר לכתוב את הפולינום המתואר כך

כאשר ו-. לצורך ההדגמה נניח ש- אי-זוגי. כעת אפשר לחשב את שני צידי המשוואה במקביל ולחברם לאחר מכן. בדרך זו אפשר להשיג מקביליות נוספת על ידי חלוקה ל- פולינומים ב-.

יתרונות וחסרונות[עריכת קוד מקור | עריכה]

  • ביטחון מוכח; CWC נחשב לאלגוריתם AEAD בטוח בהנחה שצופן הבלוקים שביסודו בטוח. הנחה זו סבירה כי לדעת הרוב אלגוריתם כמו AES נחשב PRP (פרמוטציה פסאודו-אקראית). CWC מבטיח סודיות, אימות והבטחת שלמות המידע ומידע נלווה בהינתן וקטור אתחול כלשהו ומפתח אקראי כלשהו .
  • כשל מצטבר; לאור האמור בהנחה שצופן הבלוקים שבשימוש בטוח, אפשר להוכיח שכל ניסיון זיוף מצד יריב בעל עוצמת חישוב סבירה יתגלה בסבירות גבוהה מאוד.
  • מקביליות; CWC ניתן ליישום באופן מקבילי במיוחד בחומרה להשגת תפוקה גבוהה יותר. מידת המקביליות ניתנת לשליטה בידי המיישם. ביישום ממוטב בחומרה אפשר להגיע לתפוקה של 50 גיגה לשנייה[4].
  • מפתח הצפנה; CWC מוגדר כאלגוריתם עם מפתח הצפנה יחיד אם כי פנימית האלגוריתם משתמש בשני מפתחות שונים להצפנה ואימות. מפתח הגיבוב המשמש לאימות נגזר ממפתח ההצפנה הראשי.
  • וקטור אתחול; ב-CWC נקבע וקטור האתחול בקיצור IV לגודל 11 בתים. האלגוריתם בטוח בתנאי שלא נעשה שימוש חוזר ב-IV להצפנת שני מסרים שונים, עם אותו מפתח. וקטור האתחול יכול להיות כל מספר ייחודי כמו מונה ואינו חייב להיות סודי.
  • דרישות זיכרון; CWC ניתן ליישום בכמה אופנים, בעיקרון דרישות הזיכרון המינימליות הן בעצם דרישות הזיכרון של צופן הבלוקים שביסוד האלגוריתם. למשל אפשר ליישם את AES ללא צריכת זיכרון, אך קיימים יישומים ממוטבים שצורכים 4K בתים. כאשר מיישמים את אלגוריתם האימות של CWC באמצעות טבלאות, דרישת הזיכרון עולה בהתאם.
  • הכנה מוקדמת; במצב מונה אפשר להכין מראש את זרם מפתח ההצפנה ללא תלות בטקסט הקריא. אך לא ניתן לחשב מראש את פלט CWC-HASH המשמש לאימות. הכנה מוקדמת, אם ערכים מסוימים קבועים או משתנים לעיתים רחוקות, מאפשרת שיפור בביצועים על חשבון צריכת זיכרון.
  • אורך מקסימלי; המסר הארוך ביותר שניתן להצפנה באמצעות CWC הוא סיביות. CWC לא הוגדר לטפל בכל אורך רצוי אלא רק בכפולות של 128 סיביות.
  • התנפחות; תוצאת האלגוריתם היא המינימלית האפשרית במונחים של צופן בלוקים, שהוא אורך הטקסט המוצפן פלוס אורך התג .
  • יעילות; מספר הקריאות לצופן הבלוקים הפנימי הוא לכל היותר בשל הצורך בקריאה אחת נוספת להכנת מפתח האימות.
  • און ליין; אפשר להצפין או לפענח מיידית חלק מהמידע שנעשה זמין ללא תלות בחלקים אחרים. לעובדה זו יתרון בהזרמת מדיה, אולם יש לזכור שהמקבל אינו יכול לוודא את שלמות המידע שהתקבל עד שיגיעו כל החלקים. הוא יכול לאחסן את המידע בחוצץ זמני ולהמתין להגעת יתר החלקים.
  • זכויות יוצרים; לפי הצהרת המפתחים CWC חופשי לשימוש ואינו מוגן בפטנט או זכויות יוצרים.
  • פשטות; לטענת המפתחים CWC פשוט וקל ליישום ולהטמעה בתוכנה או בחומרה.

ראו גם[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]