EAX

אלגוריתם הצפנה

בקריפטוגרפיה, EAX[1] הוא מצב הפעלה של צופן בלוקים עם הצפנה מאומתת, שפותח ב-2004 על ידי מיהיר בלייר, פיליפ רוגווי ודייוויד וגנר אוניברסיטת קליפורניה בברקלי והוצע כאלטרנטיבה ל-CCM לצורך תקן הצפנה מאומתת. האלגוריתם שייך לקטגוריה AEAD - הצפנה מאומתת עם מידע נלווה ופועל בשתי ריצות. בהינתן מסר , וקטור אתחול שנקרא גם Nonce וכותר באורך שרירותי כלשהו, האלגוריתם מצפין תחילה את תוך שימוש בצופן בלוקים בטוח לפי העדפת המשתמש ומייצר טקסט מוצפן ולאחר מכן מייצר תג אימות להבטחת שלמות והמידע הנלווה , תוך ביצוע ריצות של צופן הבלוקים כאשר הוא אורך הבלוק בסיביות (128 סיביות במקרה של AES).‏ EAX הוא און ליין, אפשר להתחיל הצפנה או פענוח לפני שמתקבל כל המסר ואורכו לא חייב להיות ידוע מראש וכן ניתן לחשב חלקים קבועים מראש כדי להפחית את כמות העבודה פר מסר. EAX מוכח כבטוח תחת הנחות סטנדרטיות ויעיל ופשוט יותר מ-CCM וכן כמו המתחרה, למיטב ידיעת המפתחים נקי מזכויות יוצרים וחופשי לשימוש לכל מטרה.

הצפנה מאומתת עריכה

  ערך מורחב – הצפנה מאומתת

הצפנה מאומתת היא סכמת הצפנה סימטרית שבה מלבד הבטחת הסודיות של הטקסט המוצפן מטרתה להבטיח את שלמותו ולאמת את מקורו. הרעיון הוא שבאמצעות המפתח הסודי המשותף לשולח והמקבל, השולח מייצר תג אימות שמאפשר למקבל לבדוק האם המסר המוצפן שקיבל שונה או הוחלף בעת העברתו. תג האימות מבטיח כי לא יהיה אפשרי ליריב בעל כוח חישוב סביר לזייף מסר מוצפן עם תג אימות מתאים בלא ידיעת המפתח הסודי המשותף כך שפונקציית האימות של המקבל תחזיר "אמת", דהיינו הזיוף לא ייחשף והתג ייראה לגיטימי, כביכול התקבל מהשולח המחזיק במפתח הסודי המתאים.

קיימות מספר סכמות תיקניות להצפנה מאומתת ביניהן כאלו שנקראות 'גנריות' המשלבות הצפנה עם אימות בשני שלבים נפרדים ובלתי חופפים, כך שאפשר להחליף אלגוריתם הצפנה או אימות לפי הצורך, וכאלו שמשלבים הצפנה עם אימות יחד. וכן כאלו שפועלים בריצה אחת או בשתי ריצות. בשל פטנטים וזכויות יוצרים שמקשים על תיקנון אלגוריתמים יעילים כמו OCB, פותחו CCM ו-EAX שאמנם פחות יעילים אך חופשיים לשימוש. לעיתים עולה הצורך באימות ללא סודיות של חלק מהמידע. לדוגמה קובץ כותר המכיל הוראות והגדרות כמו כתובות שאמור להיות גלוי לעיני השרת המקבל, לכן התפתחה קטגוריה של מצבי הפעלה שנקראת AEAD שמנסה לענות על צורך זה.

סימנים מוסכמים עריכה

 
תרשים לדוגמה של הצפנה מאומתת בשיטת EAX

בבסיס האלגוריתם קיים צופן בלוקים שההנחה היא שהוא תמורה פסאודו-אקראית (PRP), למשל ההנחה היא ש-AES מתאים להגדרה זו. סימונו הכללי הוא   כאשר   הוא גודל הבלוק בסיביות. בסימון מקוצר   - פירושו   הוא התוצאה של הפעלת האלגוריתם   עם המפתח   על המסר  . הביטוי   פירושו הסיבית אפס כשהיא משוכפלת   פעמים (לדוגמה  ). הביטוי   פירושו הזזה לשמאל של כל סיביות האופרנד   פוזיציה אחת, כאשר הסיבית הפחות משמעותית תהיה אפס והסיבית המשמעותית ביותר נפלטת. הסימון   פירושו אורכה של המחרוזת   בסיביות. האופרטור XOR מסומן בקיצור   והסימון " " פירושו כאשר המחרוזות אינן באותו אורך, המחרוזת הקצרה יותר מיושרת לסוף המחרוזת הארוכה ואז מבוצע XOR. בנוסף האלגוריתם עושה שימוש בכמה פרימיטיבים ידועים; CBC, CTR, OMAC*‎ ו-pad. לפירוט האלגוריתמים תחילה CBC (קיצור של CBC MAC) הוא קוד אימות מסרים בסיסי ופשוט המשתמש במצב ההעפלה Cipher block chaining. האלגוריתם CTR הוא סגנון הפעלה במצב מונה של צופן בלוקים. pad משמש כשיטת עזר לריפוד המסר עבור OMAC*‎. האחרון הוא קיצור של One key MAC שהוא פונקציה פסאודו-אקראית (PRF), פרי פיתוח של בלאק ורוגווי בשנת 2000 כחלק מקוד אימות מסרים XCBC. הכוכבית מסמנת שגרסה זו שונה מהמקורית בכך שהיא מקבלת פרמטר נוסף   הנקרא "tweak" שהוא סוג של וקטור אתחול או Nonce. זהו בעצם אלגוריתם OMAC הרגיל שבו מחרוזת הקלט משורשרת עם מחרוזת נוספת המייצגת את וקטור האתחול ואז מחשבים את תג האימות על המחרוזת החדשה.

הכוונה בביטוי   באלגוריתם OMAC להלן היא שמתייחסים למחרוזת הסיביות   כאל פולינום מעל השדה   תוך שימוש בפולינום 'קנוני' המייצג את השדה. זהו פולינום פרימיטיבי אי-פריק בעל משקל בינארי נמוך, למשל במקרה של בלוקים בגודל 128 סיביות ההמלצה היא  . אפשר לראות באלמנטים של שדה בינארי מורחב   כפולינומים עם מקדמים בינאריים ממעלה הנמוכה מ-  ואז פעולת החיבור בשדה היא חיבור המקדמים מודולו 2 שמקבילה בעצם לאופרטור XOR וכפל ב-2 הוא בעצם הזזה (Shift) של כל המקדמים (סיביות) של הפולינום שמאלה פוזיציה אחת. במקרה של כפל ב-2 אם הסיבית המשמעותית היא 1 התוצאה תהיה פולינום ממעלה הגבוהה או שווה ל-128 תוצאה שחורגת מהשדה לכן יש צורך לצמצם את המספר, כלומר לחלק אותו בפולינום האי-פריק ולקחת את השארית (ראו חשבון מודולרי). כל מה שנדרש הוא פעולת חיסור אחת שבשדה זה זהה לחיבור כי XOR הופכי של עצמו לכן הפעולה מסתכמת ב-  במקרה שהסיבית המשמעותית היא 1, או פשוט   במקרה שהסיבית המשמעותית היא אפס. בדרך זו, אפשר לחשב את  . כדי למנוע התקפת תזמון צריך לשים לב שפעולת הכפל תתבצע בזמן קבוע (בין אם הסיבית המשמעותית היא 1 או 0).

להלן פירוט האלגוריתמים הבסיסיים ש-EAX משתמש בהם:

 

 
 
 
 

 

 
 
 

 

 
 

הסבר: אם אורך המסר מתחלק ללא שארית בגודל הבלוק, אזי מבצעים XOR עם הפרמטר   כשהוא מיושר לסוף   ומחזירים את התוצאה. אחרת מרפדים את הבלוק האחרון בסיבית '1' ובאפסים כמידת הצורך כדי להשלימו לגודל בלוק שלם ומחזירים את התוצאה לאחר XOR עם הפרמטר   כשהוא מיושר לסוף  .

 

 
 

הסבר: תחילה משרשרים את   הסיביות הראשונות של   למסר  , מחשבים את שני הפרמטרים   לצורך הריפוד ומחזירים את תג האימות שהוא תוצאה של CBC של המסר לאחר הריפוד.

תיאור האלגוריתם עריכה

אלגוריתם הצפנה עם אימות עריכה

קלט: אורך התג הרצוי  , מפתח  , מסר  , כותר  , וקטור אתחול  .

פלט: טקסט מוצפן   ותג אימות  .

 

 
 
 
 
 
 
 

הסבר: תחילה מייצרים תג אימות עבור קובץ הכותר   וכן עבור וקטור האתחול   באמצעות OMAC. לאחר מכן מצפינים את המסר במצב מונה ומייצרים תג אימות מהטקסט המוצפן  . מחברים ב-XOR את שלושת התגים שנוצרו ולוקחים חלק מהתוצאה האחרונה כתג אימות   שנשלח יחד עם  .

אלגוריתם פענוח עם אימות עריכה

קלט: אורך התג הרצוי  , מפתח  , טקסט מוצפן  , כותר  , וקטור אתחול  , תג אימות  .

פלט: מסר מקורי   או סמל מיוחד INVALID שפירושו שהאלגוריתם נכשל בפענוח, עקב שינוי באחד הערכים.

 

 
 
 
 
 
 
 
 

תכונות עריכה

EAX[2] הוא סכמת הצפנה מאומתת בשתי ריצות, בתור שכזה יעילותו נמוכה מאלגוריתמים הפועלים בריצה אחת. ל-EAX מספר יתרונות:

  • ביטחון מוכח, בהנחה שצופן הבלוקים שבבסיסו בטוח. למשל ההנחה היא ש-AES הוא PRP בטוח. כמו כן ביטחונו נשען על OMAC שגם לגביו קיימת הוכחה שהוא PRP בטוח.
  • התנפחות הצופן מינימלית, כגודל תג האימות.
  • שימוש במצב מונה מאפשר מקביליות וכן חישובים מוקדמים.
  • האלגוריתם הוא "און ליין" ומתאים למשל להזרמת מדיה.
  • כאשר המידע הנלווה קבוע, כמו כותר קבוע למספר גדול של הודעות, ניתן לחשבו רק פעם אחת ולחסוך בזמן.

ראו גם עריכה

הערות שוליים עריכה