ফিল রোগওয়ে 2011 সালে একটি আনুষ্ঠানিক বিশ্লেষণ করেছেন, এখানে । বিভাগ ১. a একটি সংক্ষিপ্তসারটি দেয় যা আমি এখানে প্রতিলিপি দিয়েছি, আমার নিজের জোরকে সাহসের সাথে যুক্ত করুন (যদি আপনি অধৈর্য হন তবে তার প্রস্তাবটি সিটিআর মোড ব্যবহার করে তবে আমি আপনাকে নীচের বার্তাগুলির বার্তা অখণ্ডতা সম্পর্কে আমার অনুচ্ছেদগুলি পড়ার পরামর্শ দিই)।
নোট করুন যে এগুলির বেশিরভাগের জন্য IV এলোমেলো হওয়া আবশ্যক, যার অর্থ প্রাক-অনুমানযোগ্য এবং তাই ক্রিপ্টোগ্রাফিক সুরক্ষা সহ উত্পন্ন করা উচিত। যাইহোক, কারও কারও কাছে কেবল "ননস" প্রয়োজন, যা সেই সম্পত্তি দাবি করে না বরং পরিবর্তে কেবল এটি পুনরায় ব্যবহার না করা প্রয়োজন requires সুতরাং নকশাগুলি যে ননসের উপর নির্ভর করে সেগুলি ডিজাইনগুলির তুলনায় কম ত্রুটিযুক্ত থাকে (এবং আমাকে বিশ্বাস করুন, আমি এমন অনেকগুলি ক্ষেত্রে দেখেছি যেখানে সিবিসি সঠিক আইভি নির্বাচনের সাথে প্রয়োগ করা হয়নি)। সুতরাং আপনি দেখতে পাবেন যে আমি সাহসী যোগ করেছি যখন যখন রোগওয়ে "আইভি একটি বোকা হয়ে থাকে তখন গোপনীয়তা অর্জন করা হয় না" এর মতো কিছু বলে, এর অর্থ হ'ল আপনি যদি নিজের আইভি ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত (অপ্রত্যাশিত) বেছে নেন তবে কোনও সমস্যা নেই। তবে আপনি যদি তা না করেন তবে আপনি ভাল সুরক্ষা বৈশিষ্ট্য হারাচ্ছেন। এই মোডগুলির জন্য কোনও কখনও IV পুনরায় ব্যবহার করবেন না।
এছাড়াও, বার্তার অখণ্ডতা এবং এনক্রিপশন মধ্যে পার্থক্য বুঝতে গুরুত্বপূর্ণ। এনক্রিপশন ডেটা লুকায় তবে কোনও আক্রমণকারী এনক্রিপ্ট হওয়া ডেটা সংশোধন করতে সক্ষম হতে পারে এবং যদি আপনি বার্তার সততা পরীক্ষা না করেন তবে ফলাফলগুলি আপনার সফ্টওয়্যার দ্বারা সম্ভাব্যভাবে গ্রহণ করা যেতে পারে। যদিও বিকাশকারী বলবেন "তবে পরিবর্তিত ডেটা ডিক্রিপশন পরে পুনরায় আবর্জনা হিসাবে ফিরে আসবে", একজন ভাল সুরক্ষা প্রকৌশলী সম্ভাব্যতাটি খুঁজে পাবেন যে আবর্জনা সফ্টওয়্যারটিতে প্রতিকূল আচরণের কারণ হয়ে যায় এবং তারপরে তিনি সেই বিশ্লেষণকে একটি সত্য আক্রমণে পরিণত করবেন। আমি এমন অনেকগুলি ক্ষেত্রে দেখেছি যেখানে এনক্রিপশন ব্যবহৃত হয়েছিল তবে এনক্রিপশনের চেয়ে বার্তায় অখণ্ডতার সত্যই প্রয়োজন ছিল। আপনার যা প্রয়োজন তা বুঝুন।
আমার বলা উচিত যে যদিও জিসিএমের এনক্রিপশন এবং বার্তা অখণ্ডতা উভয়ই রয়েছে তবে এটি একটি খুব ভঙ্গুর নকশা: আপনি যদি চতুর্থবার ব্যবহার করেন তবে আপনি ক্ষতিগ্রস্থ হন - আক্রমণকারী আপনার কীটি পুনরুদ্ধার করতে পারে। অন্যান্য নকশাগুলি কম ভঙ্গুর, সুতরাং আমি ব্যক্তিগতভাবে আমি অনুশীলনে যে দুর্বল এনক্রিপশন কোডটি দেখেছি তার উপর নির্ভর করে জিসিএমের সুপারিশ করতে ভয় পাই।
আপনার যদি বার্তার অখণ্ডতা এবং এনক্রিপশন উভয়ের প্রয়োজন হয় তবে আপনি দুটি অ্যালগরিদম একত্রিত করতে পারেন: সাধারণত আমরা সিবিসিটিকে এইচএমএসি দিয়ে দেখি, তবে নিজেকে সিবিসির সাথে বেঁধে রাখার কোনও কারণ নেই। জেনে রাখা গুরুত্বপূর্ণ বিষয়টি হ'ল প্রথমে এনক্রিপ্ট করা হবে, তারপরে এনক্রিপ্ট হওয়া সামগ্রীটি ম্যাক করুন , অন্যভাবে নয়। এছাড়াও, আইভি ম্যাক গণনার অংশ হওয়া দরকার।
আমি আইপি সমস্যা সম্পর্কে সচেতন নই।
অধ্যাপক রোগওয়ের কাছ থেকে এখনই ভাল জিনিস:
সিফারগুলি মোড করুন, এনক্রিপশন করুন তবে বার্তার অখণ্ডতা নয়
ইসিবি : একটি ব্লকশিফার, মোড এনক্রিফার বার্তাগুলি যা প্রতিটি এন-বিট টুকরো পৃথকভাবে এনক্রিফার করে এন বিটের একাধিক বার্তা। সুরক্ষা বৈশিষ্ট্যগুলি দুর্বল , পদ্ধতিটি ব্লক অবস্থান এবং সময় উভয় জুড়ে ব্লকের সমতা ফাঁস করে। উল্লেখযোগ্য উত্তরাধিকারের মান এবং অন্যান্য স্কিমগুলির জন্য বিল্ডিং ব্লক হিসাবে মূল্য হিসাবে, তবে মোডটি তার নিজস্বভাবে কোনও সাধারণ পছন্দসই সুরক্ষা লক্ষ্য অর্জন করতে পারে না এবং অবশ্যই যথেষ্ট সতর্কতার সাথে ব্যবহার করতে হবে; ইসিবিকে একটি "সাধারণ-উদ্দেশ্য" গোপনীয়তা মোড হিসাবে বিবেচনা করা উচিত নয় ।
সিবিসি : একটি আইভি-ভিত্তিক এনক্রিপশন স্কিম, মোড সম্ভাব্য এনক্রিপশন স্কিম হিসাবে সুরক্ষিত, এলোমেলো বিট থেকে পৃথক পৃথকীকরণ অর্জন করে, এলোমেলো IV ধরে। গোপনীয়তা অর্জিত হয় না যদি চতুর্থ নিছক একটি কৌতুকপূর্ণ হয় না , বা যদি এটি স্কিম দ্বারা ব্যবহৃত একই কী এর অধীনে একটি নোকস থাকে তবে স্ট্যান্ডার্ডটি ভুলভাবে এটি করার পরামর্শ দেয়। সাইফারেক্সটগুলি অত্যন্ত ম্যালেবল। কোনও সিফারটেক্সট আক্রমণ (সিসিএ) সুরক্ষা নেই। অনেক প্যাডিং পদ্ধতির জন্য সঠিক-প্যাডিং ওরাকেলের উপস্থিতিতে গোপনীয়তা হ'ল। সহজাত সিরিয়াল হওয়া থেকে এনক্রিপশন অকার্যকর। বিস্তৃতভাবে ব্যবহৃত, মোডের গোপনীয়তা-কেবলমাত্র সুরক্ষা বৈশিষ্ট্যগুলির ঘন ঘন অপব্যবহারের ফলাফল। সিবিসি-ম্যাক অ্যালগরিদমের জন্য বিল্ডিং ব্লক হিসাবে ব্যবহার করা যেতে পারে। আমি সিটিআর মোডে কোনও গুরুত্বপূর্ণ সুবিধা সনাক্ত করতে পারি।
সিএফবি : একটি আইভি-ভিত্তিক এনক্রিপশন স্কিম, মোড একটি সম্ভাব্য এনক্রিপশন স্কিম হিসাবে সুরক্ষিত, এলোমেলো বিট থেকে পৃথক পৃথকীকরণ অর্জন করে, এলোমেলো IV ধরে। আইভি যদি ভবিষ্যদ্বাণীযোগ্য হয় তবে গোপনীয়তা অর্জিত হয় না , না যদি এটি স্কিম দ্বারা ব্যবহৃত একই কী এর অধীনে কোনও ননসি দ্বারা তৈরি করা হয়, যেমন স্ট্যান্ডার্ডটি ভুলভাবে করার পরামর্শ দেয়। সাইফারেক্সটগুলি ম্যালেবল are কোনও সিসিএ-সুরক্ষা নেই। সহজাত সিরিয়াল হওয়া থেকে এনক্রিপশন অকার্যকর। স্কিম একটি প্যারামিটার s, 1 ≤ s ≤ n, সাধারণত s = 1 বা s = 8 এর উপর নির্ভর করে শুধুমাত্র কেবলমাত্র বিটগুলি প্রক্রিয়াকরণের জন্য একটি ব্লকশিফার কল প্রয়োজন হয় না। মোডটি একটি আকর্ষণীয় "স্ব-সিঙ্ক্রোনাইজেশন" সম্পত্তি অর্জন করে; সিফারেক্সটে কোনও সংখ্যক এস-বিট অক্ষর সন্নিবেশ বা মুছলে কেবল অস্থায়ীভাবে সঠিক ডিক্রিপশন ব্যাহত হয়।
অফবি : একটি আইভি-ভিত্তিক এনক্রিপশন স্কিম, মোড একটি সম্ভাব্য এনক্রিপশন স্কিম হিসাবে সুরক্ষিত, এলোমেলো বিট থেকে পৃথক পৃথকীকরণ অর্জন করে, এলোমেলো IV ধরে। আইভি একটি বোকা হলে গোপনীয়তা অর্জিত হয় না, যদিও আইভিএসের একটি নির্দিষ্ট ক্রম (যেমন, একটি কাউন্টার) ভাল কাজ করে। সাইফারেক্সটগুলি অত্যন্ত ম্যালেবল। কোনও সিসিএ সুরক্ষা নেই। সহজাত সিরিয়াল হওয়া থেকে এনক্রিপশন এবং ডিক্রিপশন অযোগ্য। স্থানীয়ভাবে কোনও বিট দৈর্ঘ্যের স্ট্রিংগুলি এনক্রিপ্ট করে (কোনও প্যাডিং প্রয়োজন হয় না)। আমি সিটিআর মোডে কোনও গুরুত্বপূর্ণ সুবিধা সনাক্ত করতে পারি।
সিটিআর : একটি আইভি-ভিত্তিক এনক্রিপশন স্কিম, মোড একটি ননস আইভি ধরে ধরে এলোমেলো বিট থেকে পৃথকীয়তা অর্জন করে। সুরক্ষিত ননস-ভিত্তিক স্কিম হিসাবে, মোডটি এলোমেলো IV সহ একটি সম্ভাব্য এনক্রিপশন স্কিম হিসাবেও ব্যবহার করা যেতে পারে। গোপনীয়তার সম্পূর্ণ ব্যর্থতা যদি কোনও ননস এনক্রিপশন বা ডিক্রিপশনটিতে পুনরায় ব্যবহৃত হয়। মোডের সমান্তরালতা অন্যান্য গোপনীয়তা মোডের তুলনায় প্রায়শই কিছু সেটিংসে আরও দ্রুত করে তোলে। সত্যায়িত-এনক্রিপশন স্কিমগুলির জন্য একটি গুরুত্বপূর্ণ বিল্ডিং ব্লক। সামগ্রিকভাবে, শুধুমাত্র গোপনীয়তা-এনক্রিপশন অর্জনের জন্য সর্বোত্তম এবং আধুনিকতম উপায়।
এক্সটিএস : একটি আইভি-ভিত্তিক এনক্রিপশন স্কিম, মোডটি একটি এন-বিট খণ্ডে একটি টুইচএবল ব্লকসিফার (একটি শক্তিশালী-পিআরপি হিসাবে সুরক্ষিত) প্রয়োগ করে কাজ করে। N দ্বারা বিভাজ্য নয় এমন দৈর্ঘ্যের বার্তাগুলির জন্য, শেষ দুটি ব্লককে বিশেষভাবে বিবেচনা করা হয়। মোডের একমাত্র অনুমোদিত ব্যবহার হ'ল ব্লক-স্ট্রাকচার্ড স্টোরেজ ডিভাইসে ডেটা এনক্রিপ্ট করার জন্য। অন্তর্নিহিত PRP এর সরু প্রস্থ এবং ভগ্নাংশ চূড়ান্ত ব্লকের দুর্বল চিকিত্সা সমস্যা। একটি (প্রশস্ত-ব্লক) পিআরপি-সুরক্ষিত ব্লকসিফারের চেয়ে আরও দক্ষ কিন্তু কম আকাঙ্ক্ষিত।
ম্যাকস (বার্তার অখণ্ডতা তবে এনক্রিপশন নয়)
ALG1–6 : সিবিসি-ম্যাকের ভিত্তিতে ম্যাকের একটি সংগ্রহ। অনেকগুলি স্কিম। কিছু ভিআইএল পিআরএফ হিসাবে কার্যকরভাবে সুরক্ষিত, কিছু ফিল্ড পিআরএফ হিসাবে, এবং কারওর পক্ষে কার্যকর সুরক্ষা নেই have কিছু স্কিম ক্ষতিকারক আক্রমণ স্বীকার করে। কিছু মোডের তারিখ রয়েছে। কী-বিচ্ছেদটি এটির মোডগুলির জন্য অপ্রতুলভাবে উপস্থিত রয়েছে। মাস হিসাবে গ্রহণ করা উচিত নয়, তবে বেছে বেছে "সেরা" স্কিমগুলি বেছে নেওয়া সম্ভব। CMAC এর পক্ষে এই মোডগুলির কোনওটিই গ্রহণ করা ভাল। আইএসও 9797-1 ম্যাকের কয়েকটি বিস্তৃতভাবে প্রমিত এবং ব্যবহৃত হয়, বিশেষত ব্যাঙ্কিংয়ে। স্ট্যান্ডার্ডের একটি সংশোধিত সংস্করণ (আইএসও / আইইসি এফডিআইএস 9797-1: 2010) শীঘ্রই প্রকাশিত হবে [93]।
সিএমএসি : সিবিসি-ম্যাকের উপর ভিত্তি করে একটি ম্যাক, মোড (ভিএলআইআর) পিআরএফ হিসাবে অন্তর্নিহিত ব্লকসিফারকে ভাল পিআরপি হিসাবে ধরে রাখার (জন্মদিনের আবদ্ধ অবধি) নিরাপদ is সিবিসিএমএসি-ভিত্তিক স্কিমের জন্য মূলত ন্যূনতম ওভারহেড। কিছু অ্যাপ্লিকেশন ডোমেনে সহজাতভাবে সিরিয়াল প্রকৃতি একটি সমস্যা এবং 64৪-বিট ব্লকসিফারের সাহায্যে মাঝে মাঝে পুনরায় চাবি লাগানো দরকার। ম্যাকগুলির আইএসও 9797-1 সংগ্রহের তুলনায় পরিষ্কার।
এইচএমএসি : একটি ব্লকসিফারের চেয়ে ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ভিত্তিক একটি ম্যাক (যদিও বেশিরভাগ ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি নিজেরাই ব্লকসিফারগুলির উপর ভিত্তি করে)। পছন্দসই অনুমানগুলি ছাড়াই যান্ত্রিকীকরণ দৃ prov় প্রবণযোগ্য-সুরক্ষা সীমা উপভোগ করে। সাহিত্যে একাধিক ঘনিষ্ঠভাবে সম্পর্কিত রূপগুলি যা জানা তা বোঝার জন্য জটিল করে তোলে। কোনও ক্ষতিকারক হামলার পরামর্শ দেওয়া হয়নি। ব্যাপকভাবে মানিক এবং ব্যবহৃত।
জিএমএসি : একটি ননস-ভিত্তিক ম্যাক যা জিসিএমের একটি বিশেষ ক্ষেত্রে। জিসিএমের ভাল এবং খারাপ বৈশিষ্ট্যগুলির বেশিরভাগ অংশীদার করে। তবে ম্যাকের জন্য নন-প্রয়োজনীয়তা অপ্রয়োজনীয় এবং এখানে এটি সামান্য সুবিধা কিনে। ব্যবহারিক আক্রমণগুলি যদি ট্যাগগুলি ≤ 64 বিটে কাটা হয় এবং ডিক্রিপশনের পরিমাণটি পর্যবেক্ষণ করা হয় না এবং কমানো হয় না। ননস-পুনঃব্যবহারে সম্পূর্ণ ব্যর্থতা। GCM গৃহীত হলে ব্যবহার যাহাই হউক না কেন অন্তর্ভুক্ত। পৃথক মানীকরণের জন্য প্রস্তাবিত নয়।
প্রমাণীকৃত এনক্রিপশন (উভয় এনক্রিপশন এবং বার্তা অখণ্ডতা)
সিসিএম : একটি ননস-ভিত্তিক এইএডি স্কিম যা সিটিআর মোড এনক্রিপশন এবং কাঁচা সিবিসি-ম্যাক সংযুক্ত করে। সহজাত সিরিয়াল, কিছু প্রসঙ্গে গতি সীমাবদ্ধ। অন্তর্নিহিত ব্লকসিফারকে একটি ভাল পিআরপি হিসাবে ধরে নিলে, প্রান্তিকভাবে সুরক্ষিত good অজানাভাবে নির্মাণ যা প্রদর্শিতভাবে কাজটি করে। জিসিএমের চেয়ে বাস্তবায়ন সহজ। ননস-ভিত্তিক ম্যাক হিসাবে ব্যবহার করা যেতে পারে। ব্যাপকভাবে মানিক এবং ব্যবহৃত।
জিসিএম : একটি ননস-ভিত্তিক এইএডি স্কিম যা সিটিআর মোড এনক্রিপশন এবং একটি জিএফ (2128) ভিত্তিক সার্বজনীন হ্যাশ ফাংশনকে একত্রিত করে। কিছু বাস্তবায়ন পরিবেশের জন্য ভাল দক্ষতার বৈশিষ্ট্য। ন্যূনতম ট্যাগ কাটাকাটি ধরে ধরে ভাল ভাল-নিরাপদ ফলাফল। আক্রমণাত্মক ট্যাগ কাটানোর উপস্থিতিতে আক্রমণ এবং দুর্বল প্রমাণযোগ্য-সুরক্ষার সীমা। ননস-ভিত্তিক ম্যাক হিসাবে ব্যবহার করা যেতে পারে, যা পরে GMAC নামে পরিচিত। 96-বিট ব্যতীত নোনেসগুলি অনুমতি দেওয়ার জন্য প্রশ্নবিদ্ধ পছন্দ choice ন্যাক্সেসকে 96-বিট এবং ট্যাগগুলিকে কমপক্ষে 96 বিটের মধ্যে সীমাবদ্ধ করার পরামর্শ দিন। ব্যাপকভাবে মানিক এবং ব্যবহৃত।