Anahtar Sarma - Key Wrap

Anahtar Sarma yapılar bir sınıftır simetrik şifreleme için tasarlanmış algoritmalar kapsüllemek (şifreleme) kriptografik anahtar malzemesi.[1] Anahtar Sarma algoritmaları, güvenilmeyen depolamada anahtarların korunması veya güvenilmeyen iletişim ağları üzerinden anahtarların iletilmesi gibi uygulamalar için tasarlanmıştır. Yapılar tipik olarak standart ilkellerden inşa edilir. blok şifreleri ve kriptografik hash fonksiyonları.

Anahtar Sargı, bir tür anahtar kapsülleme algoritması, daha yaygın olarak bilineni ile karıştırılmamalıdır. asimetrik (Genel anahtar) anahtar kapsülleme algoritmalar (ör. PSEC-KEM ). Anahtar Sarma algoritmaları benzer bir uygulamada kullanılabilir: bir oturum anahtarını uzun vadeli bir şifreleme anahtarı altında şifreleyerek güvenli bir şekilde taşımak.

Arka fon

1990'ların sonlarında, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) "Anahtar Sarma" problemini ortaya çıkardı: güvenli ve verimli şifre tabanlı anahtar şifreleme algoritmaları geliştirmek için. Elde edilen algoritmalar resmi olarak NIST tarafından değerlendirilecek ve sonunda NIST sertifikalı kriptografik modüllerde kullanım için onaylanacaktır. NIST, ortaya çıkan algoritmanın güvenlik hedeflerini tam olarak tanımlamadı ve algoritma geliştiricilerine daha fazla iyileştirme bıraktı. Ortaya çıkan algoritmalara göre, tasarım gereksinimleri (1) gizlilik, (2) bütünlük koruması (kimlik doğrulama), (3) verimlilik, (4) standart (onaylanmış) temel ilkellerin kullanımı gibi görünmektedir. Gelişmiş Şifreleme Standardı (AES) ve Güvenli Karma Algoritması (SHA-1 ) ve (5) ek koşulların dikkate alınması (örneğin, operatör hatasına dayanıklılık, düşük kaliteli rastgele sayı üreteçleri). Hedefler (3) ve (5) özellikle önemlidir, çünkü çoğu doğrulanmış şifreleme algoritmalar (örneğin, AES-CCM) kalan hedefleri gerçekleştirmek için zaten yeterlidir.

NIST AES Anahtar Sarma Özelliği

Birkaç inşaat önerilmiştir. Bunlar şunları içerir:

  • AES Anahtar Sarma Özelliği (Kasım 2001, RFC  3394 )
    • WebCrypto ince API tarafından uygulanır.[2]
  • Amerikan Standartlar Komitesi ANSX9.102, dört algoritmayı tanımlar:
    • AESKW (bir türevi AES Anahtar Sarma Özelliği)
    • TDKW (AESKW'ye benzer, Üçlü DES AES yerine).
    • AKW1 (TDES, iki tur CBC)
    • AKW2 (TDES, CBC sonra CBC-MAC)

Önerilen algoritmaların her biri bir biçim olarak düşünülebilir doğrulanmış şifreleme yüksek düzeyde gizlilik sağlayan algoritma entropik şifreleme anahtarları gibi mesajlar. AES Anahtar Sarma Spesifikasyonu, AESKW, TDKW ve AKW1, aşağıdaki durumlarda gizliliği korumayı amaçlamaktadır: uyarlanabilir seçilmiş şifreli metin saldırıları AKW2 algoritması yalnızca bilinen düz metin (veya daha zayıf) saldırılar altında güvenli olacak şekilde tasarlanmıştır. (AKW2'nin belirtilen amacı, diğer algoritmaların kullanımının pratik olmayacağı eski sistemlerde ve hesaplama açısından sınırlı cihazlarda kullanım içindir.) AESKW, TDKW ve AKW2, aynı zamanda, şifrelenmemiş.

Rogaway ve Shrimpton, ANSX9.102 algoritmalarının tasarımını belirtilen güvenlik hedeflerine göre değerlendirdi. Genel bulguları arasında, algoritmalar için açıkça belirtilen tasarım hedeflerinin ve tüm yapılar için güvenlik kanıtlarının bulunmadığını belirtmişlerdir.

Kağıtlarında, Rogaway ve Shrimpton, keyfi bir dizeyi doğrulayan ve şifreleyen ve sarmalanmış anahtara bağlanabilen ek verileri şifreleyen, ancak şifrelemeyen, kanıtlanabilir bir anahtar sarma algoritması (SIV - Sentetik Başlatma Vektör modu) önerdi. Bu, yeni bir AES modu olarak standartlaştırılmıştır. RFC  5297.

Ayrıca bakınız

Referanslar

  1. ^ "Anahtar sarma algoritması". Alındı 26 Mayıs 2016.
  2. ^ "Web Şifreleme API'si". www.w3.org. Alındı 16 Ekim 2019.