التشفير المُعتمَد بالبيانات المرتبطة (AEAD) هو الإجراء الأساسي الأكثر رواجًا لتشفير البيانات وهو مناسب لمعظم الاحتياجات.
تتسم ميزة "التشفير من جهة العميل" بالخصائص التالية:
- Secrecy: لا يمكن معرفة أي معلومات عن النص العادي، باستثناء طوله.
- الأصالة: من المستحيل تغيير النص العادي المشفَّر الذي يشكّل النص المشفَّر بدون أن يتم رصد ذلك.
- التشفير المتماثل: يتم تشفير النص العادي وفك تشفيره باستخدام المفتاح نفسه.
- التوزيع العشوائي: يتم توزيع التشفير بشكل عشوائي. تؤدي رسالتان تتضمّنان النص العادي نفسه إلى نصّين مشفَّرين مختلفَين. لا يمكن للمهاجمين معرفة ملف التشفير الذي يتوافق مع نص عادي معيّن. إذا أردت تجنُّب ذلك، استخدِم التشفير المحدد مسبقًا للتشفير وفك التشفير والتوقيع بدلاً من ذلك.
البيانات المرتبطة
يمكن استخدام التشفير التام الامتثال للخصوصية لربط النص المشفَّر ببيانات مرتبطة محدّدة. لنفترض أنّ لديك قاعدة بيانات تحتوي على الحقلين user-id
وencrypted-medical-history
. في هذا السيناريو، يمكن استخدام user-id
كข้อมูล مرتبطة عند تشفير encrypted-medical-history
. ويمنع ذلك
المهاجم من نقل السجلّ الطبي من مستخدم إلى آخر.
اختيار نوع المفتاح
على الرغم من أنّنا ننصح باستخدام AES128_GCM لمعظم الاستخدامات، هناك أنواع مختلفة من المفاتيح لمختلف الاحتياجات (للحصول على أمان بسعة 256 بت، استبدِل AES128 بـ AES256 أدناه). بشكل عام:
- إنّ AES128_CTR_HMAC_SHA256 مع 16 بايت من "متجه الإعداد" (IV) هو الوضع الأكثر تحفظًا مع حدود جيدة.
- إنّ AES128_EAX أقل أمانًا قليلاً وأسرع قليلاً من AES128_CTR_HMAC_SHA256.
- يكون تنسيق AES128_GCM عادةً هو الأسرع، مع وضع حدود صارمة على عدد الرسائل وحجمها. عند تجاوز هذه الحدود المفروضة على طول النص العادي وطول البيانات المرتبطة به (أدناه)، يتعذّر تنفيذ AES128_GCM ويتسرّب محتوى المفتاح.
- إنّ AES128_GCM_SIV سريع تقريبًا مثل AES128_GCM. تفرض هذه الطريقة الحدود نفسها التي يفرضها أسلوب AES128_GCM في ما يتعلق بعدد الرسائل وحجمها، ولكن عند تجاوز هذه الحدود ، لا يؤدي ذلك إلى حدوث خطأ كبير، بل قد يؤدي فقط إلى الكشف عن حقيقة تطابق رسالتَين. وهذا يجعله أكثر أمانًا من AES128_GCM، ولكن يتم استخدامه على نطاق أقل في الممارسة العملية. لاستخدام هذا الإجراء في Java، عليك تثبيت Conscrypt.
- يفرض XChaCha20Poly1305 حدًا أقصى أكبر بكثير لعدد الرسائل و حجم الرسالة مقارنةً بـ AES128_GCM، ولكن عند حدوث خطأ (من غير المرجّح حدوثه)، يؤدي ذلك أيضًا إلى تسرُّب مادة المفتاح. ولا يتم تسريعه باستخدام الأجهزة، لذا يمكن أن يكون أبطأ من وضعات AES في الحالات التي تتوفّر فيها ميزة تسريع الأجهزة.
ضمانات الأمان
تقدّم عمليات تنفيذ AEAD ما يلي:
- أمان CCA2
- قوة مصادقة تبلغ 80 بت على الأقل
- إمكانية تشفير 32 رسالة على الأقل بإجمالي 250 بايت لا يمكن لأي هجوم باستخدام ما يصل إلى 232 نصًا عاديًا أو نصًا مشفَّرًا مختارًا أن يكون احتمال نجاحه أكبر من 2-32.