stringtranslate.com

Xor–cifrar–xor

Técnica XEX: Key1 y Key2 extienden la clave original (corta)

El xor–encrypt–xor ( XEX ) es un modo de funcionamiento (modificable) de un cifrador de bloques . En el modo de libro de códigos modificado con robo de texto cifrado ( modo XTS ), es uno de los modos de funcionamiento más populares para el cifrado de todo el disco . XEX también es una forma común de blanqueamiento de claves y forma parte de algunas propuestas de tarjetas inteligentes . [1] [2]

Historia

En 1984, para proteger a DES contra ataques de búsqueda exhaustiva, Ron Rivest propuso DESX : XOR una clave de blanqueamiento previo al texto simple, cifrar el resultado con DES usando una clave secreta y luego XOR una clave de blanqueamiento posterior al resultado cifrado para producir el texto cifrado final. [3]

En 1991, motivados por la construcción DESX de Rivest, Even y Mansour propusieron un esquema mucho más simple (el " esquema Even-Mansour de dos claves "), que sugirieron que era quizás el cifrado de bloque más simple posible: XOR el texto simple con una clave de preblanqueo, aplicar una permutación sin clave conocida públicamente (en la práctica, una permutación pseudoaleatoria ) al resultado, y luego XOR una clave de postblanqueo al resultado permutado para producir el texto cifrado final. [3] [4]

El estudio de los cifrados de bloques simples de estilo Even-Mansour proporciona una idea de la seguridad de los cifrados Feistel (cifrados similares a DES) y ayuda a comprender el diseño de cifrados de bloques en general. [5]

Orr Dunkelman , Nathan Keller y Adi Shamir demostraron más tarde que era posible simplificar aún más el esquema Even-Mansour y aún así conservar la misma seguridad demostrable, produciendo el " esquema Even-Mansour de clave única ": XOR el texto simple con la clave, aplicar una permutación sin clave conocida públicamente al resultado y luego XOR la ​​misma clave al resultado permutado para producir el texto cifrado final. [3] [6]

En 2004, Rogaway presentó el esquema XEX con "ajustes" clave y dependientes de la ubicación: [7]

Rogaway utilizó XEX para permitir el procesamiento eficiente de bloques consecutivos (con respecto al cifrado utilizado) dentro de una unidad de datos (por ejemplo, un sector de disco) para el cifrado de todo el disco . [7]

Muchos sistemas de cifrado de disco completo ( BestCrypt , dm-crypt , FreeOTFE , TrueCrypt , DiskCryptor, geli de FreeBSD , el software de cifrado de disco softraid de OpenBSD y FileVault 2 de Mac OS X Lion) admiten el modo de libro de códigos modificado basado en XEX con robo de texto cifrado ( modo XTS ).

Referencias

  1. ^ Barış Ege, Elif Bilge Kavun y Tolga Yalçın. "Cifrado de memoria para tarjetas inteligentes" Archivado el 3 de noviembre de 2018 en Wayback Machine . 2011.
  2. ^ Emmanuel Prouff. "Investigación sobre tarjetas inteligentes y aplicaciones avanzadas". 2011, pág. 201.
  3. ^ abc Orr Dunkelman , Nathan Keller y Adi Shamir. "Minimalismo en criptografía: el esquema Even-Mansour revisitado".
  4. ^ Joan Daemen, Laboratorium Esat. "Limitaciones de la construcción Even-Mansour". 1992. doi :10.1007/3-540-57332-1_46
  5. ^ Craig Gentry y Zulfikar Ramzan. "Eliminación de oráculos de permutación aleatoria en el cifrado Even-Mansour". 2004.
  6. ^ Orr Dunkelman; Nathan Keller; y Adi Shamir. "Eurocrypt 2012: Minimalismo en criptografía: El esquema Even-Mansour revisitado".
  7. ^ ab Rogaway, Phillip (24 de septiembre de 2004). "Instanciaciones eficientes de cifrados de bloques modificables y refinamientos de los modos OCB y PMAC" (PDF) .