رمزگذاری احراز هویت شده با داده های مرتبط (AEAD)

روش اولیه رمزگذاری احراز هویت شده با داده‌های مرتبط (AEAD) رایج‌ترین روش اولیه برای رمزگذاری داده‌ها است و برای اکثر نیازها مناسب است.

AEAD دارای ویژگی‌های زیر است:

  • محرمانگی : هیچ چیز در مورد متن اصلی مشخص نیست، به جز طول آن.
  • اصالت : تغییر متن ساده رمزگذاری شده زیر متن رمز شده بدون شناسایی غیرممکن است.
  • متقارن : رمزگذاری متن ساده و رمزگشایی متن رمز شده با همان کلید انجام می‌شود.
  • تصادفی‌سازی : رمزگذاری به صورت تصادفی انجام می‌شود. دو پیام با متن آشکار یکسان، متن‌های رمزی متفاوتی تولید می‌کنند. مهاجمان نمی‌توانند بفهمند کدام متن رمزی با یک متن آشکار مشخص مطابقت دارد. اگر می‌خواهید از این امر جلوگیری کنید، به جای آن از Deterministic AEAD استفاده کنید.

داده‌های مرتبط

AEAD می‌تواند برای مرتبط کردن متن رمز شده با داده‌های مرتبط خاص استفاده شود. فرض کنید پایگاه داده‌ای با فیلدهای user-id و encrypted-medical-history دارید. در این سناریو، user-id می‌تواند به عنوان داده‌های مرتبط هنگام رمزگذاری encrypted-medical-history استفاده شود. این امر مانع از انتقال سابقه پزشکی از یک کاربر به کاربر دیگر توسط مهاجم می‌شود.

داده‌های مرتبط اختیاری هستند. در صورت مشخص شدن، رمزگشایی تنها در صورتی موفقیت‌آمیز خواهد بود که داده‌های مرتبط یکسانی به هر دو فراخوانی رمزگذاری و رمزگشایی ارسال شوند.

نوع کلید را انتخاب کنید

اگرچه ما AES128_GCM را برای اکثر موارد استفاده توصیه می‌کنیم، انواع مختلفی از کلید برای نیازهای مختلف وجود دارد. AES128 امنیت ۱۲۸ بیتی و AES256 امنیت ۲۵۶ بیتی را ارائه می‌دهد.

دو محدودیت امنیتی قابل توجه هنگام انتخاب یک حالت عبارتند از:

  1. QPS: چند پیام با یک کلید رمزگذاری شده‌اند؟
  2. اندازه پیام: اندازه پیام‌ها چقدر است؟

به طور کلی:

  • AES-CTR-HMAC (AES128_CTR_HMAC_SHA256، AES256_CTR_HMAC_SHA256) با یک بردار مقداردهی اولیه (IV) 16 بایتی، محافظه‌کارانه‌ترین حالت با محدوده‌های خوب است.
  • AES-EAX (AES128_EAX، AES256_EAX) کمی محافظه‌کارتر و کمی سریع‌تر از AES128_CTR_HMAC_SHA256 است.
  • AES-GCM (AES128_GCM، AES256_GCM) معمولاً سریع‌ترین حالت با سخت‌ترین محدودیت‌ها در تعداد پیام‌ها و اندازه پیام است. هنگامی که از این محدودیت‌ها در متن ساده و طول داده‌های مرتبط (در زیر) تجاوز شود، AES-GCM به طور فاجعه‌باری از کار می‌افتد و اطلاعات کلیدی را فاش می‌کند.
  • AES-GCM-SIV (AES128_GCM_SIV، AES256_GCM_SIV) تقریباً به سرعت AES-GCM است. این پروتکل نیز محدودیت‌های مشابه AES-GCM در تعداد پیام‌ها و اندازه پیام‌ها را دارد، اما وقتی از این محدودیت‌ها عبور شود، به شکلی کمتر فاجعه‌بار با شکست مواجه می‌شود: فقط ممکن است این واقعیت را فاش کند که دو پیام برابر هستند. این امر استفاده از آن را نسبت به AES-GCM ایمن‌تر می‌کند، اما در عمل کمتر مورد استفاده قرار می‌گیرد. برای استفاده از این پروتکل در جاوا، باید Conscrypt را نصب کنید.
  • XChaCha20-Poly1305 (XCHACHA20_POLY1305) محدودیت بسیار بیشتری در تعداد پیام‌ها و اندازه پیام نسبت به AES-GCM دارد، اما وقتی از کار می‌افتد (که بسیار بعید است)، اطلاعات کلیدی را نیز فاش می‌کند. این پروتکل از شتاب‌دهنده سخت‌افزاری استفاده نمی‌کند، بنابراین در شرایطی که شتاب‌دهنده سخت‌افزاری در دسترس باشد، می‌تواند کندتر از حالت‌های AES باشد.

تضمین‌های امنیتی

پیاده‌سازی‌های AEAD موارد زیر را ارائه می‌دهند:

  • امنیت CCA2.
  • حداقل قدرت احراز هویت ۸۰ بیتی.
  • توانایی رمزگذاری حداقل ۲ پیام ۳۲ بیتی با مجموع ۲.۵۰ بایت. هیچ حمله‌ای با حداکثر ۲.۳۲ متن ساده یا متن رمزشده انتخابی، احتمال موفقیتی بزرگتر از ۲.۳۲ ندارد.

موارد استفاده مثال

ببینید، من می‌خواهم داده‌ها را رمزگذاری کنم و می‌خواهم متن رمز شده را به متن آن متصل کنم .