IEEEP1619
IEEE P1619전기 전자 기술자(IEEE)표준화 프로젝트의 저장된 데이터의 암호화가 인지 어떤지 속에 관해서는 저장된 데이터의 보호와 해당 암호화 키 관리를 위하여 표준의 가족을 포함해 저장소 워킹 그룹(SISWG)에 보안을 말한다.
표준
SISWG는 다음 표준에 대한 작업을 감독합니다.
암호화 공유 스토리지 미디어를 위한 기본 IEEE 1619 표준 아키텍처는 XTS-Advanced Encryption Standard(XEX 기반 Tweaked CodeBook 모드(TCB)와 암호문 도용(CTS)[1]을 사용합니다.또한 이 약물은 이미 XTC(XEX TCB CTS)로 되어 있습니다.
P1619.1 스토리지 디바이스용 길이 확장에 의한 인증 암호화는 다음 알고리즘을 사용합니다.
- CBC-MAC(CCM)를 사용한 카운터 모드
- Galois/카운터 모드(GCM)
- HMAC 시큐어 해시 알고리즘을 사용한 Cipher Block Chaining(CBC; 암호 블록 체인)
- XTS-HMAC-시큐어 해시 알고리즘
P1619.2 공유 스토리지 미디어의 와이드 블록 암호화 표준은 다음을 포함한 알고리즘을 제안했습니다.
- XCB [1]
- EME2
P1619.3 Stored Data 암호화 보호를 위한 Key Management Infrastructure 표준에서는 아키텍처, 네임스페이스, 운영, 메시징 및 전송을 포함하는 유휴 보안 객체에서의 암호화 데이터를 관리하기 위한 시스템을 정의합니다.
또한 P1619는 키 백업을 XML 형식으로 표준화했습니다.
협블록 암호화와 와이드블록 암호화
데이터 스토리지에 사용되는 암호화 알고리즘은 데이터 부분의 독립적인 암호화 및 복호화를 지원해야 합니다.이른바 좁은 블록알고리즘은 데이터의 비교적 작은 부분에서 동작하지만 와이드 블록알고리즘은 섹터 전체를 암호화 또는 복호화합니다.좁은 블록 알고리즘은 보다 효율적인 하드웨어 구현이라는 장점이 있습니다.한편, 블록 사이즈가 작을수록 데이터 수정 공격에 대한 세밀한 정보가 제공됩니다.표준화된 "허용 가능한 세분화"는 없지만, 예를 들어 1비트의 세분화(비트 플립 공격)에 의한 데이터 수정 가능성은 일반적으로 허용되지 않는 것으로 간주됩니다.
이러한 이유로 작업 그룹은 표준 P1619에서 인증을 실시하지 않는 협블록(128비트) 암호화를 선택하였습니다.이는 효율이 향상되어 리스크가 추가되는 것을 전제로 하고 있습니다.그러나 경우에 따라서는 와이드 블록 암호화가 유용할 수 있다는 것을 인식하고 와이드 블록 암호화의 사용법을 연구하기 위한 다른 프로젝트 P1619.2가 시작되었습니다.
이 프로젝트는 IEEE SISWG(Security in Storage Working Group)에 의해 관리됩니다.디스크 스토리지 표준 P1619(P1619.0이라고도 함)와 테이프 스토리지 표준 P1619.1은 [2]모두 2007년 12월에 표준화되었습니다.
디스크 드라이브의 와이드 블록 암호화(CMC나 EME 등)의 표준화와 P1619.2의 키 관리에 관한 논의가 진행 중이었다[when?].
LRW 문제
2004년부터 2006년까지 P1619 규격 초안에서는 LRW 모드에서 Advanced Encryption Standard(AES)를 사용했습니다.2006년 8월 30일 SISWG 회의에서 대부분의 구성원들이 P1619를 그대로 승인하지 않을 것이라는 여론조사 결과가 나왔다.그 결과, P1619.0 드래프트7에서는 LRW-AES가 XEX-AES 조정 가능한 블록 암호로 대체되었습니다(드래프트11에서는 XTS-AES로 이름이 변경되었습니다).그룹의 일부 구성원은 LRW를 포기하는 것이 (새로운 제안된 대부분의 변형과 달리) 수년 동안 공개 안전 점검에 사용 가능했기 때문에 LRW를 포기하는 것이 그리 간단한 일이 아니라고 생각했다.LRW의 문제는 다음과 같습니다.
- 보통 텍스트에 K2n 0n 또는0 K2가 포함되어 있는 경우 공격자는 암호 텍스트에서 LRW 조정 키 K2를 얻을 수 있습니다.다음은 연결 연산자로n, [3]0은 0 블록입니다.이는 이 암호화 소프트웨어가 실행되고 있는 운영 체제의 파티션을 암호화하는 소프트웨어(동시에)의 문제일 수 있습니다.운영체제는 암호화된 스왑/하이버네이션 파일에 LRW 조정 키를 쓸 수 있습니다.
- Tweak 키 K2가 이미 알려진 경우 LRW는 Selected Plaintext Attack(IND-CPA; 선택 평문 공격)에서 식별 불능을 제공하지 않으며 ECB 모드의 동일한 입력 블록 치환 공격이 가능합니다.[4]tweak 키 누수는 평문의 기밀성에는 영향을 주지 않습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "The XTS-AES Tweakable Block Cipher: The XTS-AES Tweakable Block Cipher". Institute of Electrical and Electronics Engineers. 18 April 2008.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ "IEEE Approves Standards for Data Encryption". Press release. IEEE Standards Association. 19 December 2007. Archived from the original on 3 February 2008.
- ^ Laszlo Hars (29 May 2006). "RE: pay attention to P1619 so-called "Pink herrings"". Posting on P1619 mailing list. Retrieved 7 October 2013.
- ^ Laszlo Hars (2 June 2006). "P1619: how serious is the leak of K2". Posting on P1619 mailing list. Retrieved 7 October 2013.
외부 링크
- SISWG 홈페이지
- 일반적으로 SISWG, 특히 P1619용 이메일 아카이브
- P1619.1용 이메일 아카이브(인증 암호화)
- P1619.2용 이메일 아카이브(와이드 블록 암호화)
- P1619.3용 이메일 아카이브(키 관리) (드로잉)