IAPM
Integrity-Aware Parallelizable Mode הוא מצב הפעלה של צופן בלוקים סימטרי, שפותח ב-2001 על ידי Charanjit Jutla[1] מ-IBM, המספק הצפנה מאומתת מוכחת ויעילה עם תמיכה במקביליות. האלגוריתם משתמש בצופן בלוקים כמו AES כבסיס, איתו הוא גם מצפין וגם מאמת כל מסר באורך שרירותי בריצה אחת, תוך שימוש בשני מפתחות הצפנה ווקטור אתחול. IAPM הוא האלגוריתם הראשון שהומצא המספק הצפנה מאומתת בריצה אחת והוא יעיל מאוד בהשוואה למצבי הפעלה אחרים. בשיפורים אחדים מגיע למהירות כמעט כמו של הצפנה לא מאומתת. מסיבה זו כונה "הצפנה עם אימות כמעט בחינם". האלגוריתם הוצע ל-IPSec[2] והוא פטנט רשום של IBM וייתכן אף של אחרים, מסיבה זו השימוש בו בעייתי.
Charanjit Jutla המציא למעשה שני אלגוריתמים דומים, על שניהם רשום פטנט והוכח שהם בטוחים תחת ההגדרות הסטנדרטיות, בהנחה שצופן הבלוקים בטוח. והם: Integrity-Aware CBC (בקיצור IACBC) שהוא למעשה CBC משופר, שבו נוספה טכניקה הקרויה 'הלבנה' (whitening) שהיא פעולת XOR לפני ואחרי הצפנת כל בלוק עם גרעין אקראי מסוים שנגזר מווקטור האתחול. חסרונו כמו כל מצב המבוסס על CBC שאינו תומך במקביליות, כי כל בלוק תלוי בקודמו. השני IAPM דומה יותר למצב ECB משופר, מיישם טכניקת הלבנה דומה, אך יתרונו בכך שהוא מאפשר הצפנה מקבילית ולכן עיקר ההתעניינות בו כיוון שהוא יעיל יותר. אלגוריתם OCB הוא וריאציה משופרת של IAPM.
הצפנה מאומתת
עריכה- ערך מורחב – הצפנה מאומתת
הצפנה מאומתת נולדה עקב צורך מעשי להבטיח לא רק את סודיות המידע העובר ברשת אלא גם את שלמותו. כך שתוקף זדוני לא יוכל להתערב, לשנות, למחוק או להוסיף בלוקים של טקסט מוצפן מבלי שהמשתתפים יבחינו בכך. בתחילה הצפנה מאומתת לא הייתה מוגדרת היטב מבחינה תאורטית ואנשים נטו לפתח שיטות אד הוק, כיום קיימות הגדרות קונקרטיות להצפנה מאומתת בטוחה. השיטה הישירה נקראת 'בנייה גנרית' והיא שילוב של שני פרימיטיבים קריפטוגרפיים נפרדים כמו: מצב הפעלה CBC עם MAC באופן שכל אחד מהם פועל עצמאית. ישנן כמה דרכים לעשות זאת, מהן די מהירות למשל HMAC. מצב ההפעלה המועדף מהיבט של יעילות הוא CTR בגלל תמיכה מובנית במקביליות. הדרכים הישנות פועלות בשתי ריצות ואינן יעילות, מסיבה זו נעשים מאמצים למצוא דרכים חלופיות יותר יעילות. ישנן כמה סיבות מדוע הצפנה מאומתת מועדת לשגיאות. טעות נפוצה אחת היא להשתמש במפתח הצפנה משותף גם לאימות. טעות אחרת היא לנסות להבטיח שלמות על ידי פונקציית גיבוב לא קריפטוגרפית ללא מפתח הצפנה. הוכח שגישות מסוג זה כמעט כולן ניתנות לפריצה בקלות ולמרות זאת הן קיימות. גרסת WEP המקורית למשל כללה אלגוריתם אימות לא בטוח כלל שפעל עם קוד תיקון שגיאות CRC.
הלבנה
עריכה- ערך מורחב – הלבנה (קריפטוגרפיה)
טכניקת ההלבנה עושה שימוש בסדרה של ערכים בלתי תלויים הדדית (pairwise independent sequence) אותם מפיקים מווקטור האתחול באורך סיביות כאשר מתייחס לאורך בלוק הצופן בסיביות (128 במקרה של AES). המפתח לצורך ההלבנה הוא . Jutla הציע שתי דרכים להפקת הערכים לצורך ההלבנה.
האחת היא באמצעות הצפנה. תחילה 'מותחים' את וקטור האתחול לווקטור פסאודו-אקראי חדש בגודל שנקרא 'גרעין', על ידי הצפנה רקורסיבית עם מפתח ההצפנה לפי הנוסחה כאשר . הערך מייצג את מספר הבלוקים של המסר לאחר שחולק לבלוקים בגודל סיביות והפונקציה היא לוגריתם בבסיס 2. הפונקציה היא צופן הבלוקים עם המפתח . לדוגמה אם בלוקים אז , דהיינו נדרשים 9 קריאות לצופן הבלוקים להכנת הגרעין האקראי (הווקטורים בגודל 128 סיביות כל אחד). עם הגרעין האקראי מכינים 'מסכת הלבנה' (whitening mask) שהיא סדרה של ערכים בגודל 128 סיביות כל אחד. לצורך כך משתמשים ברעיון של קוד גריי בשיטה שנקראת סכום-xor. לסיכום האלגוריתם:
הסימן מייצג סכום-xor דהיינו הסכום . הערך מייצג את הסיבית של האינדקס .
שיטה אלגברית
עריכההדרך השנייה היא בשיטה אלגברית. תחילה בוחרים מספר ראשוני שיהיה קרוב לגודל הבלוק. במקרה של צופן 128 סיביות יהי . לאחר מכן מייצרים שני ערכים אקראיים על ידי הצפנה:
- ,
אם מצמצמים . ואז הסדרה לצורך ההלבנה מתקבלת על ידי:
תיאור האלגוריתם
עריכההצפנה
עריכההמסר מחולק ל- בלוקים בגודל סיביות (לדוגמה במקרה של AES סיביות, אם מכיל 1,000 סיביות, ו- מחולק ל-8 בלוקים כאשר הבלוק האחרון מרופד ב-24 אפסים). לצורך ההצפנה המאומתת נדרשים שני מפתחות שונים כל אחד בגודל סיביות, כאשר נקבע לפי צופן הבלוקים שנבחר וכן וקטור אתחול חד פעמי גם הוא בגודל סיביות שבו משתמשים רק פעם אחת עבור מפתח נתון. להכנה תחילה מפעילים את אלגוריתם הכנה לעיל כדי לקבל את הסדרה . הטקסט המוצפן מתקבל על ידי:
הסימן מייצג סכום-xor דהיינו הסכום . וכן הוא וקטור האתחול ו- הוא תג האימות. שימו לב שכעת הטקסט המוצפן התרחב בשני בלוקים נוספים, הראשון הוא בלוק וקטור האתחול והאחרון הוא בלוק האימות כשבאמצע הטקסט המוצפן.
פענוח
עריכהכאמור מפתחות ההצפנה משותפים לשולח והמקבל. לפענוח הטקסט המוצפן . תחילה מחלצים את וקטור האתחול עם המפתח השני . הפונקציה היא פונקציית הפענוח של צופן הבלוקים. מפעילים את הפונקציה להכנת סדרת ההיסטים לצורך ההלבנה (באחת משתי השיטות לעיל) עם הפרמטרים כדי לחשב את הסדרה ואז:
הטקסט הקריא הוא . לבדיקת האימות מוודים ש- . אם לא, הטקסט המוצפן נדחה בגלל שינוי ייתכן זדוני, במהלך ההעברה.
ביטחון
עריכהביטחון IAPM מתואר כצירוף של שני מאפיינים: indistingushability כנגד התקפת מוצפן-נבחר ושלמות. בכללות הכוונה שהאלגוריתם מבטיח שהטקסט המוצפן לא יהיה ניתן להבחנה מערך אקראי אמיתי וכן שלא ניתן יהיה לחשב תג אימות מתאים לטקסט מוצפן כלשהו ללא ידיעת מפתח ההצפנה המשותף לשולח והמקבל. אילו הנחות סטנדרטיות שמצפים מצופן בלוקים ו-MAC בהתאמה. ההוכחה של Jutla מראה שאלגוריתם IAPM בטוח אם צופן הבלוקים בטוח. וכן פונקציית ההלבנה היא בעצם פונקציית גיבוב אוניברסלית . הוכח שאין צורך בהגדרה מחמירה של פונקציה אקראית אוניברסלית אלא מספיק שהערכים לצורך ההלבנה יהיו 'בלתי תלויים הדדית'. ההתפלגות של פונקציות בלתי תלויות , נקראת , אם עבור כל קבוע ועבור זוגות ערכים שונים מתקיים
אזי הפונקציה נקראת אוניברסלית. הוא מספר הבלוקים ו- ערך בטווח [0,1].