stringtranslate.com

Modo EAX

El modo EAX (encriptar-luego-autenticar-luego-traducir [1] ) es un modo de operación para cifrados de bloques criptográficos. Es un algoritmo de Encriptación Autenticada con Datos Asociados ( AEAD ) diseñado para proporcionar simultáneamente autenticación y privacidad del mensaje ( encriptación autenticada ) con un esquema de dos pasos, un paso para lograr privacidad y otro para autenticidad para cada bloque.

El modo EAX se presentó el 3 de octubre de 2003 a la atención del NIST con el fin de reemplazar al CCM como modo de operación estándar de AEAD, ya que el modo CCM carece de algunos atributos deseables del EAX y es más complejo.

Cifrado y autenticación

Diagrama que representa el cifrado bajo EAX
Diagrama que representa el cifrado con EAX. El mensaje es M, la clave es K, el encabezado autenticado es H, el nonce es N, el mensaje cifrado es C y la etiqueta de autenticación es T.

EAX es un esquema AEAD de dos pasadas que utiliza nonces y no tiene restricciones sobre el cifrado de bloque primitivo que se utilizará ni sobre el tamaño de bloque, y admite mensajes de longitud arbitraria. La longitud de la etiqueta de autenticación se puede modificar arbitrariamente hasta el tamaño de bloque del cifrado utilizado.

El cifrado de bloque primitivo se utiliza en modo CTR para cifrado y como OMAC para autenticación sobre cada bloque a través del método de composición EAX, que puede verse como un caso particular de un algoritmo más general llamado EAX2 y descrito en El modo de operación EAX [2].

La implementación de referencia en el documento mencionado anteriormente utiliza AES en modo CTR para el cifrado combinado con AES OMAC para la autenticación.

Actuación

Al ser un esquema de dos pasadas, el modo EAX es más lento que un esquema de una sola pasada bien diseñado basado en las mismas primitivas.

El modo EAX tiene varios atributos deseables, en particular:

En particular, el modo CCM carece de los dos últimos atributos (CCM puede procesar datos asociados, no puede preprocesarlos).

Estado de la patente

Los autores del modo EAX, Mihir Bellare , Phillip Rogaway y David Wagner, pusieron el trabajo bajo dominio público y han declarado que no tenían conocimiento de ninguna patente que cubriera esta tecnología. Por lo tanto, se cree que el modo de funcionamiento EAX es libre y sin gravámenes para cualquier uso.

Usar

En el estándar ANSI C12.22 se utiliza una modificación del modo EAX, denominada EAX′ o EAXprime, para el transporte de datos de contadores a través de una red. En 2012, Kazuhiko Minematsu, Stefan Lucks , Hiraku Morita y Tetsu Iwata publicaron un artículo que demuestra la seguridad del modo con mensajes más largos que la clave, pero demuestra un ataque trivial contra mensajes cortos utilizando este modo. Los autores afirmaron que no sabían si los protocolos ANSI C12.22 eran vulnerables al ataque. [3] [4]

Véase también

Referencias

  1. ^ Bellare, M.; Rogaway, P.; Wagner, D. (9 de septiembre de 2003). "EAX: un modo de cifrado autenticado convencional". IACR . Consultado el 15 de agosto de 2017 .
  2. ^ Bellare, Mihir; Rogaway, Phillip; Wagner, David (abril de 2003). "El modo de operación EAX (un esquema de cifrado autenticado de dos pasos optimizado para la simplicidad y la eficiencia)". Fast Software Encryption (FSE) 2004. Consultado el 15 de agosto de 2017 .
  3. ^ Minematsu, Kazuhiko; Lucks, Stefan; Morita, Hiraku; Iwata, Tetsu (14 de mayo de 2013). "Ataques y pruebas de seguridad de EAX-Prime". IACR . Consultado el 15 de agosto de 2017 .
  4. ^ Minematsu, Kazuhiko (14 de enero de 2012). "Informe de evaluación de seguridad de NEC sobre EAXprime" (PDF) . Carta al NIST. Archivado desde el original (PDF) el 2 de marzo de 2013.Vía comentarios públicos, modos de cifrado en bloque, csrc.nist.gov, archivado el 3 de mayo de 2012.

Enlaces externos

Implementaciones de software

Implementaciones de hardware