روش اولیه رمزگذاری احراز هویت شده با دادههای مرتبط (AEAD) رایجترین روش اولیه برای رمزگذاری دادهها است و برای اکثر نیازها مناسب است.
AEAD دارای ویژگیهای زیر است:
- محرمانگی : هیچ چیز در مورد متن اصلی مشخص نیست، به جز طول آن.
- اصالت : تغییر متن ساده رمزگذاری شده زیر متن رمز شده بدون شناسایی غیرممکن است.
- متقارن : رمزگذاری متن ساده و رمزگشایی متن رمز شده با همان کلید انجام میشود.
- تصادفیسازی : رمزگذاری به صورت تصادفی انجام میشود. دو پیام با متن آشکار یکسان، متنهای رمزی متفاوتی تولید میکنند. مهاجمان نمیتوانند بفهمند کدام متن رمزی با یک متن آشکار مشخص مطابقت دارد. اگر میخواهید از این امر جلوگیری کنید، به جای آن از Deterministic AEAD استفاده کنید.
دادههای مرتبط
AEAD میتواند برای مرتبط کردن متن رمز شده با دادههای مرتبط خاص استفاده شود. فرض کنید پایگاه دادهای با فیلدهای user-id و encrypted-medical-history دارید. در این سناریو، user-id میتواند به عنوان دادههای مرتبط هنگام رمزگذاری encrypted-medical-history استفاده شود. این امر مانع از انتقال سابقه پزشکی از یک کاربر به کاربر دیگر توسط مهاجم میشود.
دادههای مرتبط اختیاری هستند. در صورت مشخص شدن، رمزگشایی تنها در صورتی موفقیتآمیز خواهد بود که دادههای مرتبط یکسانی به هر دو فراخوانی رمزگذاری و رمزگشایی ارسال شوند.
نوع کلید را انتخاب کنید
اگرچه ما AES128_GCM را برای اکثر موارد استفاده توصیه میکنیم، انواع مختلفی از کلید برای نیازهای مختلف وجود دارد. AES128 امنیت ۱۲۸ بیتی و AES256 امنیت ۲۵۶ بیتی را ارائه میدهد.
دو محدودیت امنیتی قابل توجه هنگام انتخاب یک حالت عبارتند از:
- QPS: چند پیام با یک کلید رمزگذاری شدهاند؟
- اندازه پیام: اندازه پیامها چقدر است؟
به طور کلی:
- AES-CTR-HMAC (AES128_CTR_HMAC_SHA256، AES256_CTR_HMAC_SHA256) با یک بردار مقداردهی اولیه (IV) 16 بایتی، محافظهکارانهترین حالت با محدودههای خوب است.
- AES-EAX (AES128_EAX، AES256_EAX) کمی محافظهکارتر و کمی سریعتر از AES128_CTR_HMAC_SHA256 است.
- AES-GCM (AES128_GCM، AES256_GCM) معمولاً سریعترین حالت با سختترین محدودیتها در تعداد پیامها و اندازه پیام است. هنگامی که از این محدودیتها در متن ساده و طول دادههای مرتبط (در زیر) تجاوز شود، AES-GCM به طور فاجعهباری از کار میافتد و اطلاعات کلیدی را فاش میکند.
- AES-GCM-SIV (AES128_GCM_SIV، AES256_GCM_SIV) تقریباً به سرعت AES-GCM است. این پروتکل نیز محدودیتهای مشابه AES-GCM در تعداد پیامها و اندازه پیامها را دارد، اما وقتی از این محدودیتها عبور شود، به شکلی کمتر فاجعهبار با شکست مواجه میشود: فقط ممکن است این واقعیت را فاش کند که دو پیام برابر هستند. این امر استفاده از آن را نسبت به AES-GCM ایمنتر میکند، اما در عمل کمتر مورد استفاده قرار میگیرد. برای استفاده از این پروتکل در جاوا، باید Conscrypt را نصب کنید.
- XChaCha20-Poly1305 (XCHACHA20_POLY1305) محدودیت بسیار بیشتری در تعداد پیامها و اندازه پیام نسبت به AES-GCM دارد، اما وقتی از کار میافتد (که بسیار بعید است)، اطلاعات کلیدی را نیز فاش میکند. این پروتکل از شتابدهنده سختافزاری استفاده نمیکند، بنابراین در شرایطی که شتابدهنده سختافزاری در دسترس باشد، میتواند کندتر از حالتهای AES باشد.
تضمینهای امنیتی
پیادهسازیهای AEAD موارد زیر را ارائه میدهند:
- امنیت CCA2.
- حداقل قدرت احراز هویت ۸۰ بیتی.
- توانایی رمزگذاری حداقل ۲ پیام ۳۲ بیتی با مجموع ۲.۵۰ بایت. هیچ حملهای با حداکثر ۲.۳۲ متن ساده یا متن رمزشده انتخابی، احتمال موفقیتی بزرگتر از ۲.۳۲ ندارد.
موارد استفاده مثال
ببینید، من میخواهم دادهها را رمزگذاری کنم و میخواهم متن رمز شده را به متن آن متصل کنم .