AES-GCM-SIV

AES-GCM-SIV

AES-GCM-SIV고급 암호화 표준작동 모드로서, 암호화 비스를 재사용할 경우 내성을 오용할 뿐만 아니라 Galois/Counter Mode와 유사한 성능을 제공한다.이 구조는 RFC 8452에 정의되어 있다.[1]

정보

AES-GCM-SIV는 비사용이 반복되더라도 프라이버시와 무결성을 모두 보존하도록 설계됐다.이를 위해 암호화는 nonce, 일반 텍스트 메시지 및 선택적 추가 관련 데이터(예: AAD)의 함수다.nonce가 잘못 사용되는 경우(즉, 두 번 이상 사용), 동일한 nonce로 여러 번 암호화되는 경우를 제외하고는 아무것도 드러나지 않는다.그렇게 되면, 공격자는 암호화가 nonce와 메시지의 결정론적 함수가 되기 때문에 반복적인 암호화를 관찰할 수 있다.그러나 그 너머로는 공격자에게 추가 정보가 드러나지 않는다.이 때문에 복수 서버나 네트워크 기기가 조정 없이 동일한 키로 메시지를 암호화하는 등 고유 비주류가 보장될 수 없는 경우 AES-GCM-SIV가 이상적인 선택이다.

작전

Galois/Counter Mode와 마찬가지로 AES-GCM-SIV는 잘 알려진 카운터 암호화 모드와 Galois 인증 모드를 결합한다.핵심 특징은 PLYVAL(Galois/Counter Mode의 GHASH의 리틀 엔디안 변종)이라는 구조를 이용하여 갈루아 필드 곱셈으로 계산한 합성 초기화 벡터의 사용이다. PLYVAL은 비체, 일반 텍스트, 추가 데이터의 조합에 걸쳐 실행되므로 IV는 각 조합마다 다르다.

PARYVAL은 다항식으로 GF(2128)를 통해 정의된다.

GHASH는 "역방향" 다항식을 통해 정의된다는 점에 유의하십시오.

이러한 변화는 리틀 엔디안 아키텍처에 효율적 이점을 제공한다.

구현

AES-GCM-SIV 구현은 특히 다음과 같은 언어로 이용할 수 있다.

참고 항목

외부 링크

  • RFC8452: AES-GCM-SIV: 비오용 내성 인증 암호화
  • BIU: AES-GCM-SIV 작동 모드 웹 페이지

참조

  1. ^ Gueron, S. (April 2019). AES-GCM-SIV: Nonce Misuse-Resistant Authenticated Encryption. IETF. doi:10.17487/RFC8452. RFC 8452. Retrieved August 14, 2019.