stringtranslate.com

Norma IEEE P1619

Proyecto de estandarización del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) para el cifrado de datos almacenados, pero de manera más genérica se refiere al Grupo de Trabajo de Seguridad en Almacenamiento (SISWG), que incluye una familia de estándares para la protección de datos almacenados y para la correspondiente gestión de claves criptográficas.

Normas

SISWG supervisa el trabajo sobre los siguientes estándares:

La arquitectura estándar IEEE 1619 base para medios de almacenamiento compartido cifrados utiliza el XTS ( estándar de cifrado avanzado ) ( modo Tweaked CodeBook (TCB) basado en XEX con robo de texto cifrado (CTS); [1] el nombre apropiado debería ser XTC ( X EX T CB C TS), pero ese acrónimo ya se usa para designar la droga éxtasis ).

El cifrado autenticado P1619.1 con expansión de longitud para dispositivos de almacenamiento utiliza los siguientes algoritmos:

El estándar P1619.2 para cifrado de bloques anchos para medios de almacenamiento compartido ha propuesto algoritmos que incluyen:

El estándar P1619.3 para la infraestructura de gestión de claves para la protección criptográfica de datos almacenados define un sistema para gestionar datos cifrados en objetos de seguridad en reposo que incluye arquitectura, espacios de nombres, operaciones, mensajería y transporte.

P1619 también estandarizó la copia de seguridad de claves en formato XML .

Cifrado de bloques estrechos frente a cifrado de bloques anchos

Un algoritmo de cifrado utilizado para el almacenamiento de datos debe permitir el cifrado y descifrado independiente de porciones de datos. Los denominados algoritmos de bloque estrecho operan sobre porciones relativamente pequeñas de datos, mientras que los algoritmos de bloque ancho cifran o descifran un sector completo . Los algoritmos de bloque estrecho tienen la ventaja de una implementación de hardware más eficiente. Por otro lado, un tamaño de bloque más pequeño proporciona una granularidad más fina para los ataques de modificación de datos. No existe una "granularidad aceptable" estandarizada; sin embargo, por ejemplo, la posibilidad de modificación de datos con la granularidad de un bit ( ataque de cambio de bit ) generalmente se considera inaceptable.

Por estos motivos, el grupo de trabajo seleccionó el cifrado de bloque estrecho (128 bits) sin autenticación en el estándar P1619, asumiendo que la mayor eficiencia justifica el riesgo adicional. Pero reconociendo que el cifrado de bloque ancho podría ser útil en algunos casos, se ha iniciado otro proyecto P1619.2 para estudiar el uso del cifrado de bloque ancho.

El proyecto está a cargo del Grupo de trabajo sobre seguridad en almacenamiento (SISWG) del IEEE. Tanto el estándar de almacenamiento en disco P1619 (a veces llamado P1619.0) como el estándar de almacenamiento en cinta P1619.1 se estandarizaron en diciembre de 2007. [2]

Se estaba discutiendo [ ¿cuándo? ] sobre la estandarización del cifrado de bloques anchos para unidades de disco, como CMC y EME como P1619.2, y sobre la gestión de claves como P1619.3.

Problema de LRW

Desde 2004 hasta 2006, los borradores de los estándares P1619 utilizaron el Estándar de cifrado avanzado (AES) en modo LRW . En la reunión del SISWG del 30 de agosto de 2006 Archivado el 11 de marzo de 2007 en Wayback Machine , una encuesta informal mostró que la mayoría de los miembros no aprobarían P1619 tal como estaba. En consecuencia, LRW-AES ha sido reemplazado por el cifrado de bloque modificable XEX-AES en el Borrador 7 de P1619.0 (y renombrado a XTS-AES en el Borrador 11). Algunos miembros del grupo consideraron que no era trivial abandonar LRW, porque había estado disponible para revisión pública por pares durante muchos años (a diferencia de la mayoría de las variantes recientemente sugeridas). Los problemas de LRW fueron:

  1. Un atacante puede obtener la clave de ajuste LRW K2 del texto cifrado si el texto simple contiene K2||0 n o 0 n ||K2. Aquí || es el operador de concatenación y 0 n es un bloque cero. [3] Esto puede ser un problema para el software que cifra la partición de un sistema operativo bajo el cual se ejecuta este software de cifrado (al mismo tiempo). El sistema operativo podría escribir la clave de ajuste LRW en un archivo de intercambio/hibernación cifrado.
  2. Si se conoce la clave de ajuste K2, LRW ya no ofrece indistinguibilidad bajo el ataque de texto simple elegido (IND-CPA), y son posibles los mismos ataques de permutación de bloque de entrada del modo ECB. [4] La fuga de la clave de ajuste no afecta la confidencialidad del texto simple.

Véase también

Referencias

  1. ^ "El cifrado de bloques modificable XTS-AES: El cifrado de bloques modificable XTS-AES" (Documento). Instituto de Ingenieros Eléctricos y Electrónicos. 18 de abril de 2008.
  2. ^ "IEEE aprueba estándares para el cifrado de datos". Nota de prensa . Asociación de Normas IEEE. 19 de diciembre de 2007. Archivado desde el original el 3 de febrero de 2008.
  3. ^ Laszlo Hars (29 de mayo de 2006). "RE: preste atención a las llamadas "pistas rosadas" de P1619". Publicado en la lista de correo P1619 . Archivado desde el original el 15 de abril de 2013. Consultado el 7 de octubre de 2013 .
  4. ^ Laszlo Hars (2 de junio de 2006). «P1619: ¿Qué tan grave es la fuga de K2?». Publicado en la lista de correo P1619 . Archivado desde el original el 12 de julio de 2006. Consultado el 7 de octubre de 2013 .

Enlaces externos