तय करने वाली AEAD, determinist प्रॉपर्टी को एन्क्रिप्ट (सुरक्षित) करने का तरीका देती है: एक ही डेटा को एन्क्रिप्ट करने से हमेशा एक ही साइफ़रटेक्स्ट मिलता है. इस तरह का एन्क्रिप्ट (सुरक्षित) करने का तरीका, कुंजी को रैप करने या एन्क्रिप्ट (सुरक्षित) किए गए डेटा को खोजने की कुछ स्कीम के लिए उपयोगी होता है (ज़्यादा जानकारी के लिए आरएफ़सी 5297, सेक्शन 1.3 देखें). तय प्रॉपर्टी की वजह से, इस प्रिमिटिव को लागू करने से सुरक्षा कम हो सकती है. ऐसा इसलिए होता है, क्योंकि हमलावर को किसी मैसेज के अन्य इंस्टेंस की पहचान करने के लिए सिर्फ़ साइफ़रटेक्स्ट का पता लगाना होता है.
डेरिटिस्टिक AEAD में ये प्रॉपर्टी होती हैं:
- निजता: सादे टेक्स्ट के बारे में कुछ भी पता नहीं है. हालांकि, इसकी लंबाई और दोहराए गए सादे टेक्स्ट की समानता के अलावा, इसके बारे में कुछ भी पता नहीं है.
- Authenticity: एन्क्रिप्ट (सुरक्षित) किए गए सादे टेक्स्ट को, एन्क्रिप्ट किए गए सादे टेक्स्ट में बदलना मुमकिन नहीं है.
- सिमेट्रिक: सादे टेक्स्ट को एन्क्रिप्ट (सुरक्षित) और साइफ़रटेक्स्ट को डिक्रिप्ट करने के लिए, एक ही पासकोड का इस्तेमाल किया जाता है.
- तय करने वाला: जब तक मुख्य कुंजी को नहीं बदला जाता, तब तक एक जैसे पैरामीटर के साथ सादे टेक्स्ट को दो बार एन्क्रिप्ट करने से, एक ही सादे टेक्स्ट को एन्क्रिप्ट करने में मदद मिलती है.
आपके बच्चे का डेटा
तय करने वाले AEAD का इस्तेमाल सिफ़रटेक्स्ट को खास असोसिएट किए गए डेटा से जोड़ने के लिए भी किया जा सकता है. मान लें कि आपके पास user-id
और encrypted-medical-history
फ़ील्ड वाला एक डेटाबेस है. इस स्थिति में, encrypted-medical-history
को एन्क्रिप्ट (सुरक्षित) करते समय user-id
का इस्तेमाल,
असोसिएट किए गए डेटा के तौर पर किया जा सकता है. यह हमले को एक उपयोगकर्ता से दूसरे उपयोगकर्ता के बीच
स्वास्थ्य से जुड़े इतिहास को ट्रांसफ़र करने से रोकता है.
कोई कुंजी टाइप चुनें
हमारा सुझाव है कि इस्तेमाल के सभी उदाहरणों के लिए, AES256_SIV कुंजी टाइप इस्तेमाल करें.
सुरक्षा की गारंटी
- पुष्टि करने की कम से कम 80-बिट क्षमता.
- सादा टेक्स्ट और उससे जुड़े डेटा की लंबाई, अपने हिसाब से तय हो सकती है. यह लंबाई 0..2 32 बाइट की रेंज में हो सकती है.
- कुंजी वापस पाने के हमलों के लिए 128-बिट सुरक्षा स्तर और कई उपयोगकर्ताओं वाले हमलों में, 232 कुंजियों तक के हमले में भी — इसका मतलब है कि अगर किसी विरोधी को 232 कुंजियों के तहत एक ही मैसेज के 232 सादे टेक्स्ट मिल जाते हैं, तो उसे एक कुंजी पाने के लिए 2128 कंप्यूटेशन करने होंगे.
- 238 मैसेज को सुरक्षित तरीके से एन्क्रिप्ट (सुरक्षित) करने की सुविधा, बशर्ते हर मैसेज की लंबाई एक एमबी से कम हो.
इस्तेमाल का उदाहरण
देखें कि मुझे डेटा को तय तौर पर एन्क्रिप्ट (सुरक्षित) करना है और मुझे साइफ़रटेक्स्ट को उसके कॉन्टेक्स्ट के हिसाब से बाइंड करना है.