CWC mode

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש

בקריפטוגרפיה, Carter-Wegman Counter mode הוא מצב הפעלה של צופן בלוקים[1] שפותח ב-2004 על ידי טאדיושי קונו מאוניברסיטת קליפורניה, ג'ון ויאגה מ-Virginia Tech ו-דאג ווייטינג מ-Hifn כיום חלק מ-exar, המספק הצפנה מאומתת, פועל לפי פרדיגמה "הצפנה ולאחריה אימות" ושייך לקטגוריה AEAD (הצפנה מאומתת עם מידע נלווה). בניגוד לצופן בלוקים כשלעצמו המספק רק סודיות של בלוק בגודל קבוע, CWC מספק סודיות והגנה על שלמות ואימות מסר בכל אורך רצוי על ידי הצפנה עם צופן בלוקים סימטרי בעדיפות לאלגוריתם חופשי כמו AES במצב מונה ולאחר מכן ייצור תג אימות באמצעות בפונקציית גיבוב 'אוניברסלית' מקבילית בסגנון קרטר-ווגמן, לאימות המידע המוצפן וטקסט נוסף המשויך אליו שצריך להבטיח את שלמותו אך עליו להשאר גלוי, כמו קובץ כותר המכיל הגדרות או כתובות. ל-CWC חמש תכונות חשובות שמציבות אותו כמועמד מועדף לתקן הצפנה מאומתת; בטחון מוכח, מקביליות, ביצועים גבוהים בחומרה ובתוכנה והעדר זכויות יוצרים. במימוש אופטימלי בחומרה אמור להגיע לתפוקה של 10Gbps. הוא מהיר יותר ממצבי ההפעלה CCM ו-EAX אך פחות מהיר בהשוואה לOCB שמוגן בפטנט. מועמדותו של OCB לתקן IEEE 802.11 נדחתה בגלל נושא זכויות יוצרים. האלגוריתם נכלל ברשימה שמנהל NIST של הערכת אלגוריתמים לצורך תקן הצפנה מאומתת[2].

אם המסר המיועד להצפנה הוא המכיל מחרוזת סיביות באורך שרירותי כלשהו והמידע הנלווה אליו הוא . האלגוריתם מצפין את באמצעות מפתח הצפנה אקראי ומפיק טקסט מוצפן ולאחר מכן מאמת את ואת באמצעות מפתח האימות שנגזר ממפתח ההצפנה, על ידי ייצור תג אימות באורך הרצוי שנשלח יחד עם הצופן לצד המקבל ושמאפשר לו להבטיח שהמסר המוצפן לא שונה או הוחלף במהלך ההעברה. תג האימות מבטיח מעצם ההגדרה שתוקף פוטנציאלי לא יכול לזייפו. כלומר ליצור תג אימות תקף עבור מסר מוצפן אחר שלא הגיע מהשולח האותנטי, מבלי ידיעת מפתח ההצפנה הסודי שהשולח והמקבל משתפים ביניהם. ההעדפה היא שגודל בלוק של צופן הבלוקים יהיה 128 סיביות ומספר הקריאות לצופן הבלוקים הוא . פונקציית הגיבוב המשמשת לאימות מבוססת על חישוב פולינומים מודולו הראשוני . המעלה של פולינום האימות היא . החישובים ניתנים להאצה באמצעות טבלאות. למשל אם מספר פעולות הכפל בחישוב פולינום אחד הוא כשכל אחד מהם צורך פעולות בסיביות, הרי בשימוש בטבלת חזקות בגודל אפשר לקצר את מספר הפעולות ל- פעולות כפל בגודל ועוד פעולות של כפל מלא, כאשר .

סימנים מוסכמים

בתיאור האלגוריתם יופיעו הסימנים הבאים: אם ו- שלמים חיוביים כך שמתקיים אזי הפונקציה פירושה הקידוד של כמחרוזת של סיביות לפי סדר בתים גדול (big-endian). בסדר בתים גדול הסיבית המשמעותית ביותר לא נחשבת כסיבית הסימן. לדוגמה המספר 30 בבסיס בינארי הוא המחרוזת "11110". אם ו- הן מחרוזות סיביות אזי הוא אורך המחרוזת והביטוי הוא XOR של עם . הפונקציה מייצגת את השלם המקביל למחרוזת לפי סדר בתים גדול. לדוגמה . אם נתונה הסיבית הביטוי מתייחס לסיבית כשהיא משוכפלת פעמים למשל . הביטוי פירושו הפלט של הפונקציה עם הקלט ומחרוזת פסאודו-אקראית כלשהי שנבחרה באופן אחיד מתוך מרחב המחרוזות האפשריות.

אלגוריתם ההצפנה הסימטרי המסומן בקיצור שבשימוש CWC, מיוצג על ידי אוסף של שלושה אלגוריתמים מעל מרחב מפתח כלשהו , מרחב Nonce (וקטור אתחול) המסומן , מרחב המידע ומרחב המידע הנלווה באורך שרירותי כלשהו. הסימון CWC-BC-tl מתייחס למצב ההפעלה CWC עם צופן בלוקים ספציפי המכונה כאן בקיצור BC ועם אורך תג רצוי למשל במקרה של AES עם תג באורך 96 סיביות אפשר להחליפו בסימון CWC-AES-96. המפתח מופק על ידי יהיה באורך שנקבע לפי האלגוריתם ולפי העדפה (לפחות 128 סיביות). ה-Nonce צריך להיות באורך סיביות. המסר והמידע הנלווה , מחרוזות בינאריות באורך שאינו עולה על בלוקים של 128 סיביות. הביטוי מתייחס להפעלה של צופן הבלוקים עם המפתח על המסר והפלט הוא .

תיאור האלגוריתם

CWC מורכב משישה מודולים המתוארים בפסאודו קוד הבא:

אלגוריתם הכנת מפתח

האלגוריתם בוחר מפתח אקראי כלשהו מתוך מרחב המפתחות, המשמש להצפנה ולהכנת מפתח האימות.

אלגוריתם ההצפנה

הפונקציה מנצלת את הפונקציות CWC-CTR ו-CWC-MAC המתוארות להלן, כדי להצפין ולאמת את המידע. הפלט הוא המשורשרים יחד. הוא הטקסט המוצפן והוא באורך טקסט המקור ו- הוא תג האימות והוא באורך המוגדר על ידי הפרמטר . כך שהתנפחות הטקסט המוצפן אינה משמעותית.

אלגוריתם פענוח

יש לשים לב שכדי למנוע התקפת תיזמון, במקרה שגיאה כשהאלגוריתם מחזיר INVALID רצוי שלא יהיה ניתן להבחין באיזה שלב ארעה השגיאה (שורות 3, 4).

אלגוריתם הפעלת מצב מונה

הפונקציה מיישמת הצפנה במצב 'מונה', המונה מורכב מוקטור אתחול ואינדקס , שמוצפנים יחד באמצעות צופן הבלוקים BC, ממנו מייצרים באופן איטרטיבי זרם-מפתח באורך הרצוי המשמש להצפנת המסר ב-XOR כמו בצופן זרם.

אלגוריתם גיבוב

הפונקציה מייצרת ערך גיבוב (hash) מהטקסט המוצפן ומהמידע הנלווה כשהם מרופדים באפסים כנדרש כדי שיהיו כפולות של 96 סיביות ומשורשרים למחרוזת אחת ארוכה שאליה מתייחסים כאל פולינום כשהמקדמים שלו הם שלמים בגודל 96 סיביות כל אחד. תוצאת הפונקציה היא חישוב הפולינום המתואר, מודולו המספר הראשוני .

אלגוריתם MAC

קוד האימות מוכן באמצעות חיבור ב-XOR של תוצאת פונקציית הגיבוב המתוארת לעיל והצפנה של וקטור האתחול באמצעות צופן הבלוקים עם מפתח ההצפנה . התוצאה היא הסיביות הראשונות של .

תמורה פסאוןדו-אקראית

Postscript-viewer-blue.svg ערך מורחב – תמורה פסאודו-אקראית

הגדרת הבטחון של CWC מבוססת על הרעיון של לובי וראקוף לגבי תמורה פסאודו-אקראית (PRP). אם הוא צופן בלוקים כלשהו והביטוי מייצג את קבוצת כל התמורות האפשריות מעל . אם נתון יריב המנסה לתקוף את המערכת, המסומן בקיצור ויש לו גישה לאורקל המחזיר סיבית אחת (אמת או שקר). אזי אומרים ש:

ופירושו שכדי שהצופן יהיה בטוח, ה"יתרון" שבידי יריב בעל יכולת סבירה, המריץ את PRP, המאפשר לו להבחין (distinguish) בין תוצאות של מימוש אקראי כלשהו של לבין תמורה אקראית Perm "זניח". צופן מודרני כמו AES נחשב כ-PRP בטוח לפי הגדרה זו (אם כי זה לא הוכח).

מקביליות

בהצפנה במצב מונה אפשר לחלק את העבודה בין כמה יחידות עיבוד. כל יחידה יכולה לחשב בנפרד את הקטע המתאים מזרם המפתח לפי אינדקס הבלוק , המפתח וה-Nonce. הליבה של מנגנון האימות בסגנון קרטר-ווגמן ניתנת גם היא לביצוע מקבילי בשל העובדה שמנגנון האימות ממיר את זוג הערכים () לפולינום

שים לב שהמקדמים הם שלמים בגודל 96 סיביות ו- הוא שלם מודולו . אפשר לראות שחישוב פולינום זה יכול להתבצע באופן מקבילי כיוון שאפשר לכתוב את הפולינום המתואר כך

כאשר ו-. לצורך ההדגמה נניח ש- אי-זוגי. כעת אפשר לחשב את שני צידי המשוואה במקביל ולחברם לאחר מכן. בדרך זו אפשר להשיג מקביליות נוספת על ידי חלוקה ל- פולינומים ב-.

יתרונות וחסרונות

  • בטחון מוכח; CWC נחשב לאלגוריתם AEAD בטוח בהנחה שצופן הבלוקים שביסודו בטוח. הנחה זו סבירה כי לדעת הרוב אלגוריתם כמו AES נחשב PRP (פרמוטציה פסאודו-אקראית). CWC מבטיח סודיות, אימות והבטחת שלמות המידע ומידע נלווה בהינתן וקטור אתחול כלשהו ומפתח אקראי כלשהו .
  • כשל מצטבר; לאור האמור בהנחה שצופן הבלוקים שבשימוש בטוח, אפשר להוכיח שכל ניסיון זיוף מצד יריב בעל עוצמת חישוב סבירה יתגלה בסבירות גבוהה מאד.
  • מקביליות; CWC ניתן ליישום באופן מקבילי במיוחד בחומרה להשגת תפוקה גבוהה יותר. מידת המקביליות ניתנת לשליטה בידי המיישם. ביישום ממוטב בחומרה אפשר להגיע לתפוקה של 50 גיגה לשנייה[3].
  • מפתח הצפנה; CWC מוגדר כאלגוריתם עם מפתח הצפנה יחיד אם כי פנימית האלגוריתם משתמש בשני מפתחות שונים להצפנה ואימות. מפתח הגיבוב המשמש לאימות נגזר ממפתח ההצפנה הראשי.
  • וקטור אתחול; ב-CWC נקבע וקטור האתחול בקיצור IV לגודל 11 בתים. האלגוריתם בטוח בתנאי שלא נעשה שימוש חוזר ב-IV להצפנת שני מסרים שונים, עם אותו מפתח. וקטור האתחול יכול להיות כל מספר ייחודי כמו מונה ואינו חייב להיות סודי.
  • דרישות זיכרון; CWC ניתן ליישום בכמה אופנים, בעיקרון דרישות הזיכרון המינימליות הן בעצם דרישות הזיכרון של צופן הבלוקים שביסוד האלגוריתם. למשל אפשר ליישם את AES ללא צריכת זיכרון, אך קיימים יישומים ממוטבים שצורכים 4K בתים. במידה ומיישמים את אלגוריתם האימות של CWC באמצעות טבלאות דרישת הזיכרון עולה בהתאם.
  • הכנה מוקדמת; במצב מונה אפשר להכין מראש את זרם מפתח ההצפנה ללא תלות בטקסט הקריא. אך לא ניתן לחשב מראש את פלט CWC-HASH המשמש לאימות. הכנה מוקדמת, במידה שערכים מסוימים קבועים או משתנים לעיתים רחוקות, מאפשרת שיפור בביצועים על חשבון צריכת זיכרון.
  • אורך מקסימלי; המסר הארוך ביותר שניתן להצפנה באמצעות CWC הוא סיביות. CWC לא הוגדר לטפל בכל אורך רצוי אלא רק בכפולות של 128 סיביות.
  • התנפחות; תוצאת האלגוריתם היא המינימלית האפשרית במונחים של צופן בלוקים, שהוא אורך הטקסט המוצפן פלוס אורך התג .
  • יעילות; מספר הקריאות לצופן הבלוקים הפנימי הוא לכל היותר בשל הצורך בקריאה אחת נוספת להכנת מפתח האימות.
  • און ליין; אפשר להצפין או לפענח מיידית חלק מהמידע שנעשה זמין ללא תלות בחלקים אחרים. לעובדה זו יתרון בהזרמת מדיה, אולם יש לזכור שהמקבל אינו יכול לוודא את שלמות המידע שהתקבל עד שיגיעו כל החלקים. הוא יכול לאחסן את המידע בחוצץ זמני ולהמתין להגעת יתר החלקים.
  • זכויות יוצרים; לפי הצהרת המפתחים CWC חופשי לשימוש ואינו מוגן בפטנט או זכויות יוצרים.
  • פשטות; לטענת המפתחים CWC פשוט וקל ליישום ולהטמעה בתוכנה או בחומרה.

הערות שוליים