Score:1

การได้รับคีย์จากมาสเตอร์คีย์แล้วเข้ารหัสด้วย AES-GCM จะเพิ่มอายุการใช้งานของมาสเตอร์คีย์หรือไม่

ธง cn

สมมติว่าเรามีมาสเตอร์คีย์แบบสมมาตร 256 บิต และเราต้องการเข้ารหัสโดยใช้ AES-GCM ด้วย IV แบบสุ่ม ฉันเข้าใจว่าด้วย IV แบบสุ่ม อายุการใช้งานของมาสเตอร์คีย์คือ 2^32 เพื่อให้เป็นไปตามข้อกำหนดของ NIST

สมมติว่าเราต้องการเพิ่มอายุการใช้งานของมาสเตอร์คีย์ เราสามารถทำได้โดยเพิ่มขั้นตอนการรับคีย์ก่อนการเข้ารหัสจริงหรือไม่ สมมติว่าเราใช้มาสเตอร์คีย์เป็นข้อมูลป้อนเข้าและสุ่ม nonce ใน HKDF เราสามารถยืดอายุการใช้งานของมาสเตอร์คีย์ได้หรือไม่

กล่าวอีกนัยหนึ่งคือ AES-GCM(HKDF(มาสเตอร์คีย์, ...), IV, ...) เสนอข้อได้เปรียบใด ๆ เกี่ยวกับจำนวนข้อความทั้งหมดเมื่อเทียบกับ AES-GCM(มาสเตอร์คีย์, IV, ...)?

โดยเฉพาะอย่างยิ่ง สมมติว่า HKDF มีเกลือคงที่และสุ่ม 128 บิต nonce เป็นอินพุต และ GCM ใช้ IV สุ่ม 96 บิต ดังนั้นฉันคิดว่า (WK, IV) มีความน่าจะเป็นการชนกันต่ำกว่า (IV) หากสมมติฐานนี้ถูกต้อง เราจะคำนวณขอบเขตสำหรับอายุการใช้งานของมาสเตอร์คีย์ได้อย่างไร

Swashbuckler avatar
mc flag
"ฉันเข้าใจว่าด้วย IV แบบสุ่ม อายุการใช้งานของมาสเตอร์คีย์คือ 2^32 เพื่อให้เป็นไปตามข้อกำหนดของ NIST" ใช่ แต่... GCM อิงตามโหมด CTR และมีการวิจัยที่แนะนำว่าคุณควรจำกัดจำนวนข้อมูลทั้งหมดที่เข้ารหัสด้วยคีย์เดียว (ไม่ว่าจะใช้ IV มากน้อยเพียงใด) ให้อยู่ที่ประมาณ 64 GB (ขึ้นอยู่กับการยอมรับความเสี่ยงของคุณ) "โดยเฉพาะอย่างยิ่ง เราแสดงให้เห็นว่าการโจมตีด้วยการกู้คืนข้อความในโหมด CTR สามารถติดตั้งได้ด้วยข้อกำหนดและความซับซ้อนที่เหมือนกันโดยประมาณกับการโจมตีโหมด CBC" ดู https://eprint.iacr.org/2018/159.pdf
kelalaka avatar
in flag
มีการคำนวณการชนกันที่นี่ [การสืบทอดคีย์ AES หลายรายการจากมาสเตอร์คีย์](https://crypto.stackexchange.com/questions/76588/multiple-aes-key-derivation-from-a-master-key/76589#76589) เป็นไปได้ด้วย เพื่อใช้ AES-GCM-SIV?
Score:1
ธง in

สมมติว่าเราต้องการเพิ่มอายุการใช้งานของมาสเตอร์คีย์เราสามารถทำได้โดยเพิ่มขั้นตอนการรับคีย์ก่อนการเข้ารหัสจริงหรือไม่ สมมติว่าเราใช้มาสเตอร์คีย์เป็นข้อมูลป้อนเข้าและสุ่ม nonce ใน HKDF เราสามารถยืดอายุการใช้งานของมาสเตอร์คีย์ได้หรือไม่

ใช่ แน่นอนเมื่อพูดถึงข้อกำหนดของ GCM อยู่แล้ว แน่นอนว่าอาจมีข้อควรพิจารณาอื่น ๆ เนื่องจากคีย์หลักเดียวกันยังคงป้องกันข้อความจำนวนมาก

กล่าวอีกนัยหนึ่งคือ AES-GCM(HKDF(มาสเตอร์คีย์, ...), IV, ...) ให้ข้อได้เปรียบใด ๆ เกี่ยวกับจำนวนข้อความทั้งหมดเมื่อเทียบกับ AES-GCM(มาสเตอร์คีย์, IV, ...)?

อาจใช่ แน่นอนว่าขึ้นอยู่กับอินพุตอื่นๆ ของ HKDF แต่ตราบใดที่อินพุตไปยัง HKDF ไม่ซ้ำกัน คุณมีฟังก์ชันทางเดียวที่ปลอดภัยที่ทำให้คีย์ที่ได้รับเป็นอิสระจากกัน

โดยเฉพาะอย่างยิ่ง สมมติว่า HKDF มีเกลือคงที่และสุ่ม 128 บิต nonce เป็นอินพุต และ GCM ใช้ IV สุ่ม 96 บิต ดังนั้นฉันคิดว่า (WK, IV) มีความน่าจะเป็นการชนกันต่ำกว่า (IV)

ไม่มี "nonce" ที่กำหนดเป็นพารามิเตอร์อินพุตสำหรับ HKDF แต่คุณสามารถใช้พารามิเตอร์ภายใน ข้อมูล สนาม.

"เกลือคงที่" มีประโยชน์เพียงเล็กน้อยหรือไม่มีเลย อย่างไรก็ตาม คุณสามารถใช้พารามิเตอร์ค่าเกลือเปล่า และใช้ nonce เป็นส่วนหนึ่งของ ข้อมูล พารามิเตอร์และมีความปลอดภัยพอสมควร

ด้วยเกลือ คุณไม่ต้องคิดเกี่ยวกับการแยกโดเมน (เช่น การใช้คีย์หลักของคุณสำหรับสิ่งอื่นที่อาจรบกวน) การแยกแหล่งที่มาอิสระ (เช่น การทำซ้ำของ nonce หรือเอนโทรปีที่ไม่ถูกต้องของมาสเตอร์คีย์) - แต่คุณ สามารถทำได้โดยไม่ต้อง

ที่จริงคุณสามารถ ข้ามขั้นตอน ถ้าคุณต้องการและใช้ HKDF-Expand หากคีย์หลักของคุณมีเอนโทรปีเพียงพอ ในกรณีนั้นไม่มี เกลือ พารามิเตอร์ที่จำเป็น

ฉันอยากจะแนะนำให้มีสตริงค่าคงที่เพิ่มเติมในฟิลด์ข้อมูลที่สามารถใช้เพื่อรับคีย์จากมาสเตอร์สำหรับกรณีการใช้งานเพิ่มเติม ตัวอย่างเช่น, ข้อมูล ฟิลด์สามารถใช้ป้ายกำกับที่เรียกว่า "เอ็นแคปคีย์". สิ่งนี้บ่งชี้ว่ากรณีการใช้งานของคีย์ย่อยที่ได้รับมาคืออะไร - มีการแยกโดเมนบางส่วน

หากสมมติฐานนี้ถูกต้อง เราจะคำนวณขอบเขตสำหรับอายุการใช้งานของมาสเตอร์คีย์ได้อย่างไร

สมมติว่าคุณส่งออกคีย์ 256 บิตและใช้ SHA-256 เป็นแฮชพื้นฐานเป็นอย่างน้อย จากนั้นโอกาสเพิ่มเติมของการชนกันนั้นถือว่าเล็กน้อย ขึ้นอยู่กับคุณสมบัติการชนกันของสิ่งที่ไม่มีให้

ตามที่ระบุไว้ อาจมีเหตุผลอื่นที่คุณต้องการรีเฟรชมาสเตอร์คีย์เป็นระยะๆ เนื่องจากความปลอดภัยของข้อความยังคงขึ้นอยู่กับคีย์เดียวนั้น

user13129201 avatar
cn flag
ขอบคุณสำหรับการตอบกลับของคุณ. ฉันยังสับสนเล็กน้อยเกี่ยวกับเรื่องนี้ ใน https://rwc.iacr.org/2018/Slides/Gueron.pdf ผู้เขียนใช้แนวทางที่คล้ายกันแต่ขอบเขตที่คำนวณต่างกัน นอกจากนี้ ในเอกสารต้นฉบับ พวกเขาระบุว่า AES-GCM ที่มีแหล่งที่มาของคีย์ไม่อนุญาตให้มีการเข้ารหัสข้อความเพิ่มเติมเมื่อเลือก IV แบบสุ่ม (เฉพาะข้อความที่ยาวขึ้น) ในการตอบกลับของคุณ คุณกำลังบอกเป็นนัยว่าสิ่งนี้ขึ้นอยู่กับผลลัพธ์ของ HKDF ทั้งหมด หรือฉันเข้าใจผิด อินพุต HKDF อาศัยแหล่งเอนโทรปีเดียวกันกับ IV ดังนั้นปัญหาวันเกิดจึงเกิดขึ้นในทั้งข้อมูลและ IV
Maarten Bodewes avatar
in flag
อ่า ขออภัย ใช่ หากคุณใช้ 128 บิต **สุ่ม** nonce คุณต้องพิจารณาวันเกิดที่ผูกไว้สำหรับสิ่งนั้นอย่างชัดเจน ฉันวางเท้าผิดเมื่อคุณแยกความแตกต่างระหว่างเกลือกับ nonce ในคำถามของคุณ คุณสามารถระบุสิ่งที่คุณคิดว่าเป็นความแตกต่างระหว่างคำสองคำนี้ได้หรือไม่?
user13129201 avatar
cn flag
โดยพื้นฐานแล้วฉันหมายถึงการใส่ 16 ไบต์แบบสุ่มในข้อมูล ฉันต้องการสรุปประเด็นนี้นอกเหนือจากตัวเลือกของ KDFตามทฤษฎีแล้ว การต่อท้ายขั้นตอน KDF ก่อนขั้นตอน AESGCM ทำให้ระบบจัดการข้อความมากกว่า 2^32 ข้อความอย่างปลอดภัยหรือไม่ และถ้าเป็นเช่นนั้น เป็นเพราะหาการชนกันของคู่ (WK, IV) ได้ยากกว่าการชนกันของ IV ธรรมดา (เช่น กรณีของ GCM ธรรมดาที่มีขั้นตอน KDF) หรือไม่
Maarten Bodewes avatar
in flag
ใช่ การชนกันจะเกิดขึ้นทั้งหมดในการสร้างคีย์ย่อย เมื่อเปลี่ยนคีย์ คุณไม่จำเป็นต้องใช้ IV แบบสุ่มเลย เนื่องจากเป็นคีย์ที่ตั้งค่าไว้ ตอนนี้ IV จะขึ้นอยู่กับความแข็งแกร่งของคีย์เกือบทั้งหมด ดังนั้น ในแง่นี้ การใส่บิตสุ่มทั้งหมดใน `Info' ของคุณจึงเหมาะสมกว่า ฉันไม่คิดว่ามันสำคัญมากนัก แต่มันสมเหตุสมผลกว่าสำหรับฉันที่จะใส่บิตเหล่านั้นลงในเกลือ - นั่นเป็นค่าสุ่มตามที่ได้มา - จากนั้นใช้ป้ายกำกับบางอย่างในช่อง "ข้อมูล" ข้อเสียคือคุณต้องใช้ HKDF แบบเต็ม
millenseed avatar
in flag
เหตุใดจึงเหลือการสืบทอดคีย์ย่อย เราไม่ต้องคูณความน่าจะเป็นของการชนกันของทั้งคีย์ย่อยและ IV ที่เกิดขึ้นพร้อมกันใช่ไหม
Maarten Bodewes avatar
in flag
ใช่ ฉันใช้บางส่วนจากการคำนวณในหัวของฉัน และฉันคิดว่ามันไม่สำคัญเท่าไหร่ เพราะสุดท้ายแล้วคุณจะต้องคูณมันเข้าด้วยกันอย่างที่คุณพูด อย่างไรก็ตาม การชนกันของคีย์ที่ใช้ดูเหมือนจะเป็นอันตรายต่อฉันมากกว่าแค่การใช้ร่วมกัน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา