de unde provin datele de autentificare?
Ce este eticheta diagramei âAuth Dataâ date suplimentare autentificate care se numește mai frecvent „date asociate” sau „date suplimentare” și abreviat AAD sau AD. Este o intrare a calculului GCM. Nu o generați. GCM primește întotdeauna intrare AD. Poate fi gol, nu este nimic special despre AD gol în calcul sau securitate.
Cum se produc date de autentificare și etichetă în GCM?
Pentru a produce eticheta GCM, urmați specificația GCM pentru a o calcula.
Dacă criptez un mesaj utilizând modul contor, securitatea va fi mai slabă decât GCM
Dacă criptați un mesaj în modul contor, acesta nu va fi autentificat. Deci securitatea este complet diferită de GCM. GCM este autentificat criptare: garantează atât confidențialitatea, cât și autenticitatea mesajului. Decriptarea cu succes a unui mesaj criptat CTR nu înseamnă nimic: dacă mesajul a fost fals sau corupt, veți primi doar date corupte. Decriptarea cu succes a unui mesaj protejat de GCM garantează că primiți un mesaj produs de un deținător al cheii secrete.Observați cum am scris âGCM-protectedâ și nu doar âGCM-encryptedâ; terminologia din jurul AEAD este uneori înșelătoare. âGCM-encryptedâ este corect, dar induce în eroare, deoarece GCM face mai mult decât criptare. „Criptarea” unui mesaj cu GCM (sau orice alt algoritm AEAD) îl autentifică, de asemenea, iar „decriptarea” unui mesaj verifică, de asemenea, autenticitatea acestuia. Cu toate acestea, verbele âcriptareâ și âdecriptareâ sunt terminologii standard, deci continuați să le folosiți, dar rețineți că nu spun întreaga poveste.
Textul criptat în modul CTR adăugat MAC este mai slab decât GCM?
Dacă se face corect, un MAC atașat la un text cifrat CTR sau criptarea CTR a textului simplu plus un MAC, este o construcție AEAD validă. De fapt, așa funcționează multe constructe AEAD standard, inclusiv GCM. Cu toate acestea, există multe oportunități de a proceda greșit, cum ar fi interacțiunile nedorite dintre cheia de criptare și cheia MAC (care s-a rupt OCB2), alegeri proaste nonce/IV etc. (O altă greșeală potențială ar fi să folosiți CBC în loc de CTR, ceea ce deschide oportunități pentru atacuri de oracol complet.) De exemplu, „utilizați metoda HMAC-SHA” este o modalitate bună de a generați un MAC, dar âXOR pe parcursâ ar putea însemna o mulțime de lucruri, dintre care majoritatea ar fi nesigure.