OCB

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה לניווט קפיצה לחיפוש

בקריפטוגרפיה, Offset CodeBook[1] היא משפחה של מצבי הפעלה מקביליים עבור צופן בלוקים המספקים הצפנה מאומתת של מסרים ארוכים. OCB1 פותח ב-2003 על ידי פיליפ רוגווי, מיהיר בלייר אוניברסיטת קליפורניה בסן דייגו וג'ון בלאק מאוניברסיטת קולורדו. OCB הם מצבי הפעלה אלגנטיים, יעילים ובטוחים לפי פרדיגמה של "הצפנה ואחריה אימות" והם שיפור של מצב ההפעלה IAPM שהוצע על ידי Charanjit Jutla. בהתבסס על צופן בלוקים בטוח כמו AES ווקטור אתחול, האלגוריתם מצפין מסר שהוא מחרוזת בינארית ארוכה M, תוך הפעלה של צופן הבלוקים |M|/n+2 פעמים, כאשר n הוא גודל הבלוק שהצופן מקבל (128 סיביות במקרה של AES) תוך חישובי היסט (offset) ותהליך הכנת מפתח מהירים מאוד. ומפיק טקסט מוצפן בליווי תג אימות באורך משתנה לפי הצורך כדי לאמת ולהבטיח את שלמות הטקסט המוצפן. תג האימות מבטיח מעצם ההגדרה שלא ניתן יהיה לזייף טקסט מוצפן עם תג אימות מתאים ללא ידיעת מפתח ההצפנה המשותף לשולח והמקבל, כך שהמקבל לא יבחין בכך. OCB1 הוכח כבטוח כנגד התקפות על שלב הסודיות או האימות בהנחה שצופן הבלוקים מוגדר פרמוטציה פסאודו אקראית (PRP). אולם התגלו בעיות בעמידות בפני התנגשויות, שמגבילות את כמות המידע הניתן להצפנה עם מפתח יחיד. ביישום אופטימלי OCB1 מהיר מאוד ויכול להגיע למהירות של 1.48 CPB על מעבד אינטל 64 ביט (עם AES-NI).

OCB מוגן בפטנט בארצות הברית, השימוש בו כרוך ברישיון מבוסס הרישיון הציבורי הכללי של גנו לשימוש פרטי, בתנאי שאינו משמש לצורך מסחרי או ממשלתי. ב-2013 המפתחים נתנו הסכמתם לרישיון חופשי בקוד פתוח המאושר על ידי OSI. האלגוריתם נכלל ברשימת האלגוריתמים המובילים שמנהל NIST[2] לצורך תקן הצפנה מאומתת. כמו כן מומלץ על ידי IETF[3].

קובץ:OCB Scheme.png
תרשים לדוגמה של הצפנה מאומתת בשיטת OCB

הצפנה מאומתת

ערך מורחב – הצפנה מאומתת

הצפנה מאומתת היא סכמת הצפנה המבוססת על צופן סימטרי שמטרתה לספק סודיות והבטחת שלמות המידע. כאשר פונקציית ההצפנה מקבלת טקסט מקור, מפתח סודי המשותף לשולח והמקבל ווקטור אתחול ומחזירה טקסט מוצפן, בעוד שפונקציית הפענוח מקבלת טקסט מוצפן ווקטור אתחול ומפתח סודי ומפיקה טקסט קריא או סמל מיוחד "INVALID" אם אחד הערכים שונה כתוצאה משגיאה במהלך המשלוח או בזדון. בהקשר זה וקטור האתחול מכונה גם Nonce כלומר ערך ייחודי וחד פעמי אך אינו בהכרח סודי או אקראי כמו למשל מספר רץ. למעשה אפשר להשיג הצפנה מאומתת על ידי שילוב נכון של צופן בלוקים עם קוד אימות מסרים כמו שקורה בפועל ובתקני הצפנה. בעבר השתמשו בטכניקה של ריפוד על ידי הוספת יתירות אולם דרך זו הוכחה כלא בטוחה. שיטות רבות שבשימוש אינן יעילות וחלקן לא בטוחות. המטרה היא השגת אימות במחיר הנמוך ביותר אפשרי מהיבט של יעילות ביישום מעשי בתוכנה או בחומרה, כמעט כמו הצפנה ללא אימות, תוך שמירה על ביטחון גבוה. בנוסף רצוי שתהיה תמיכה במקביליות להשגת תפוקה גבוהה. OCB מכיל את התכונות הבאות:

  • אורך מינימלי של טקסט מוצפן בהתחשב באורך הטקסט המקורי. כמו כן אורך המסר לא חייב להיות כפולה של גודל הבלוק שהצופן מקבל.
  • הצורך בוקטור אתחול גמיש. צריך להיות שונה בכל פעם שמצפינים מסר חדש עם אותו מפתח אך אינו חייב להיות סודי או אקראי.
  • מספר הקריאות לצופן הבלוקים (כאשר המסר ארוך) הוא מינימלי, כמעט אופטימלי.
  • יש צורך במפתח הצפנה סודי יחיד כאשר מפתח האימות נגזר ממנו.
  • יעילות רבה בחישובי האופסט או הרצף. ההצפנה והפענוח יכולים להתבצע ללא עיכוב גם אם המסר לא הגיע בשלמותו. וכן היכולת לטפל בבלוקים קצרים ביעילות והיכולת לבצע חישוב מקבילי או לחדש תג אימות ביעילות כאשר בוצע שינוי בחלק מהמסר. זאת ללא חישובים אריתמטיים מסובכים.
  • תפוקה גבוהה. בניסוי שעשו המפתחים על פנטיום 3 הוכח ש-OCB איטי רק ב-6.5% לעומת הצפנה ישירה ללא אימות. ומהיר פי 54% ממצב הצפנה CBC עם MAC כמו CCM.
  • יישום מקבילי בחומרה ייעודית יכול להניב תפוקה של 10 Gbps.
  • ביטחון סמנטי מוכח לפי מודל של מיקלי וגולדווסר שנקרא indistinguishability כנגד התקפת גלוי-נבחר יחד עם אימות מוכח לפי מודל של בלייר כץ ויונג. מה שמספק הגנה כנגד ההתקפה החזקה ביותר התקפת מוצפן-נבחר בקיצור CCA שמקביל גם למודל ביטחון מחמיר שנקרא אי-חשילות של דולב ואחרים. מודלים של ביטחון אילו אינם מתקיימים במצבי הפעלה סטנדרטיים כמו PCBC שייושם בפרוטוקול קרברוס.

סימנים מוסכמים

צופן בלוקים המהווה מרכיב פרימיטיבי באלגוריתם הוא פונקציה מהצורה E:𝒦×{0,1}n{0,1}n המסומנת בקיצור EK(M) כאשר K הוא מפתח ההצפנה ו-M הוא המסר. גודל בלוק שהצופן מסוגל להצפין בריצה אחת הוא n שמומלץ שיהיה לפחות 128 סיביות. ואורך התג מיוצג על ידי τ ומומלץ שיהיה לפחות 32 סיביות. בפרוטוקול IPSec התקן הוא 96 סיביות.

כל הערכים הם מחרוזות בינאריות והסימן AB מייצג שרשור של A ו-B למחרוזת אחת. המרה של מחרוזת בינארית למספר שלם וההפך היא לפי סדר בתים קטן. הפונקציה ntz(i) מייצגת את מספר האפסים המסיימים בייצוג הבינארי של המספר i (בספרות הפחות משמעותיות של המספר) למשל ntz(7)=0 וכן ntz(8)=3. הריפוד של A באפסים מיוצג על ידי A0*, למשל המספר 5 בייצוג בינארי הוא 0*101 הכוכבית מתייחסת למספר האפסים הדרוש כדי להשלימו לגודל בלוק n, כלומר אם n=128 סיביות המספר 5 בייצוג בינארי מרופד ב-125 אפסים בסיביות המשמעותיות כדי להשלימו לגודל בלוק). הפעולה AB נקראת XOR. הסימן A1 נקרא הזזה לשמאל (shift left) של סיביות המחרוזת A צעד אחד, הסיבית המשמעותית ביותר נפלטת ואילו הסיבית הראשונה מתאפסת. וכן לגבי A1 בסדר הפוך. כאשר מחלקים את המסר M לבלוקים בגודל n צריך לזכור שמספר הבלוקים צריך להיות לפחות אחד, כך שהמחרוזת הריקה גודלה 1.

פעולות אריתמטיות בשדה GF(2n)

כדי לחשב את האופסט להלן, רואים במחרוזות באורך n הסיביות כפולינומים מעל השדה GF(2n), כך שהמקדמים של האלמנט a(x)=an1xn1++a1x+a0 הן הסיביות של המספר a. למשל בשדה GF(2128) אפשר לראות במספר 5 כמחרוזת בינארית 0125101 או הפולינום x2+1. פעולת החיבור של שני אלמנטים בשדה היא חיבור המקדמים בנפרד מודולו 2 שהיא מקבילה לפעולת XOR. כדי לבצע פעולת כפל בשדה c(x)=a(x)b(x), יש לבחור תחילה פולינום פרימיטיבי אי-פריק p(x) ממעלה n (שרצוי שיהיה עם מספר מקדמים מינימלי, דהיינו משקל בינארי נמוך) שישמש כמייצג של השדה, כך שכל פעולות הכפל בין שני אלמנטים בשדה צריכות להתבצע מודולו p(x) כדי שהתוצאה תהיה אלמנט בשדה. למשל עבור השדה GF(2128) הפולינום x128+x7+x2+x+1 מתאים.

אפשר לראות שקל לבצע כפל של כל פולינום a(x) בפולינום x כיוון שהתוצאה

a(x)x=an1xn+an2xn1++a1x2+a0x

שקולה בעצם להזזת המקדמים שמאלה פוזיציה אחת. כעת אם הסיבית הגבוהה ביותר היא אפס התקבל פולינום ממעלה נמוכה מ-128 והתוצאה נותרת בעצם a1. אך אם הסיבית המשמעותית היא 1 מתקבל פולינום ממעלה גבוהה או שווה ל-128, מה שמחייב לצמצם את הפולינום a מודולו p(x). דהיינו צריך למצוא פולינומים q ו-r המקיימים a128+a=qp+r ואז לקחת את השארית r. קל לפתור את המשוואה האחרונה כאשר q=1 כי אחרי העברת אגפים מתקבל r=a128+ap. במילים אחרות צריך לחסר את p מהתוצאה ואפשר להסתפק במקדמים הנמוכים של p כי הסיבית הגבוהה מתבטלת. חיסור אלמנט בשדה זה מתבצע על ידי XOR כי הוא הופכי של עצמו לכן חיבור וחיסור הן פעולות זהות. לסיכום:

ax={a1,if the first bit of a =0a1012010000111,if the first bit of a =1

באופן דומה אפשר לבצע חילוק עם ההופכי הכפלי של

x

.

ax1={a1,if the last bit of a =0a1101201000011,if the last bit of a =1

כעת אם L{0,1}n הוא מחרוזת בינארית (או פולינום) הביטוי L(i) עבור i1 הוא סימון מקוצר של הפעולה Lxi. כלומר כפל הפולינום L בחזקות של הפולינום x. בעזרת נוסחאות הכפל והחילוק לעיל קל לחשב מתוך L את L(i1),L(0),L(1),...,L(μ). עבור μ קטן. את L(1) מחשבים על ידי Lx1.

לצורך האופסט בהשאלה מקוד גריי מגדירים את γl=(γ0lγ1lγ2l1l) של מחרוזות באורך l סיביות הנבדלות זו מזו רק בסיבית אחת. כאן נעשה שימוש בקוד גריי קנוני שאותו בונים על ידי חישוב γ1=(01) ועבור כל l הגדול מ-0:

γl+1=(0γ0l0γ1l0γ2l1l1γ2l1l1γ2l2l1γ1l1γ0l)

הסיבה לבחירה זו היא שלמעשה γi=γi1(0n11ntz(i)). שזה XOR עם חזקה של 2 כאשר החזקה היא מספר האפסים המסיימים באינדקס i. מה שהופך את המשימה לחישוב נקודות האופסט לקלה במיוחד כי כל שנדרש הוא הזזות ו-XOR בלבד. נקודות γi האמורות שונות זו מזו בסיבית אחת לפחות ושונות מאפס וכן γi<2i. תוך שימוש בקוד גריי, במחרוזת L ובמחרוזת R (שיבוארו להלן) מחשבים באופן רקורסיבי את הערכים הבאים:

γ1L=LR,γiL=(γi1L)L(ntz(i))R,i2.

כל נקודה מחושבת על ידי XOR של הנקודה הקודמת עם L(ntz(i)). כדי לשלב את וקטור האתחול בתהליך ההכנה תחילה מצפינים אותו עם L ומחברים את התוצאה R עם כל ההיסטים γi, כאשר האופסט הראשון הוא LR. כך מבטיחים ייחודיות בכל הצפנה.

תיאור האלגוריתם

באלגוריתם הבא, מתייחסים לטקסט המיועד להצפנה כאל מחרוזת סיביות המחולקת ל-m בלוקים. כאשר המסר צריך להיות לפחות m1 בלוקים שלמים בגודל 128 סיביות ובלוק האחרון שיכול להיות בלוק חלקי המרופד באפסים במידת הצורך או שהוא יכול להיות ריק לגמרי. על כל פנים צריך שיהיה לפחות בלוק אחד כך שיתקיים 128m|M|.

הצפנה ואימות

OCB1.EK(N,M)

  1. L=EK(0n)
  2. R=EK(NL)
  3. For i=1 to m do: Z[i]=γiLR
  4. For i=1 to m1 do: C[i]=EK(M[i]Z[i])
  5. X[m]=len(M[m])Lx1Z[m])
  6. Y[m]=EK(X[m])
  7. C[m]=Y[m]M[m]
  8. C=C[1],...,C[m]
  9. Checksum=M[1]M[m1]C[m]0*Y[m]
  10. T=EK(ChecksumZ[m])[first τ bits]
  11. Return CT

פענוח ואימות

OCB1.DK(N,CT)

  1. L=EK(0n)
  2. R=EK(NL)
  3. For i=1 to m do: Z[i]=γiLR
  4. For i=1 to m1 do: M[i]=EK1(C[i]Z[i])Z[i]
  5. X[m]=len(C[m])Lx1Z[m]
  6. Y[m]=EK(X[m])
  7. M[m]=Y[m]C[m]
  8. M=M[1],...,M[m]
  9. Checksum=M[1]M[m1]C[m]0*Y[m]
  10. T=EK(ChecksumZ[m])[first τ bits]
  11. If T=T Then return M else return INVALID

תיאור במילים

הקלט הוא מפתח סודי K, וקטור האתחול N והמסר M אותו מחלקים ל-m לבלוקים בגודל n סיביות, מרפדים באפסים את הבלוק האחרון אם נדרש. לצורך הכנה, תחילה מחשבים את L על ידי הצפנה של מחרוזת אפסים עם צופן הבלוקים E והמפתח K ואז מחשבים ומאחסנים את הסדרה L(1),L,L(1),L(2),...,L(μ) כאשר μ=log2m. אם אורך המסר אינו ידוע מראש אפשר לחשב ולאחסן מראש את הסדרה המתוארת עד לגבול העליון של מספר הבלוקים האפשריים עבור מפתח נתון. את הסדרה מחשבים בשיטה המתוארת לעיל, רקורסיה של כפל ב-x (הזזה ו-XOR מותנה). מחשבים את האופסט הראשון על ידי הצפנה של L עם וקטור האתחול EK(NL) ולאחר מכן באופן רקורסיבי מחשבים את כל האופסטים באמצעות הנוסחה Offset=OffsetL(ntz(i)) עבור i=1,...,m1. באמצעות צופן בלוקים מצפינים כל בלוק כשהוא מחובר עם האופסט המתאים ב-XOR פעמיים, לפני ואחרי ההצפנה כדי לקבל את הטקסט המוצפן C. מחשבים את הבלוק האחרון שהוא הצפנה של אורך המסר עם האופסט המתאים, מחשבים את סכום הביקורת אותו מצפינים באמצעות צופן הבלוקים עם האופסט המתאים. מוסיפים הצפנה של הבלוק האחרון עם קידוד של אורך המסר וכן האופסט האחרון. את תג האימות מחשבים על ידי XOR של כל הבלוקים יחד עם הבלוק המוצפן האחרון והצפנתם. τ הסיביות הראשונות של תוצאת ההצפנה האחרונה הן תג האימות T שמצורף ל-C. תיאור הפענוח דומה. תחילה מבצעים את אותם פעולות הכנה כמו בתהליך ההצפנה. מפענחים את כל הבלוקים המוצפנים כשהם מחוברים ב-XOR עם האופסט המתאים ומחשבים את הבלוק האחרון ותג האימות T אותו משווים עם T שהתקבל מהשולח. אם כל הערכים נכונים האלגוריתם מחזיר את M, אם אחד מהערכים שגוי האלגוריתם מחזיר INVALID.

ביטחון

OCB נחשב בטוח לפי הגדרות שנהגו לראשונה ב-1984 על ידי מיקלי וגולדווסר בשם ביטחון סמנטי וכן על ידי בלייר ורוגווי ב-1997 ובשנת 2000. תאורטית זיוף תג אימות באופן כללי יכול להצליח בסיבוכיות של 1/2τ. מעבר לזה, ככל שמוצפנים בלוקים נוספים כמות המידע שעומדת לרשות התוקף גדלה באופן יחסי עד 1.5σ2/2n. כאשר σ מייצג את מספר הבלוקים. כך שאם σ קטן OCB יהיה בטוח בהנחה שצופן הבלוקים בטוח. במילים אחרות מצב ההפעלה אינו גורע מביטחון הצופן אלא בשיעור נמוך שצפוי לפחות מכל מצב הפעלה אחר. איבוד הביטחון הנובע מהגדרה זו מביא למסקנה שצופן הבלוקים צריך להיות לפחות 128 סיביות כדי להגיע לרמת ביטחון ראויה לצורך מעשי. לצורך המחשה, אם תג האימות הוא 64 סיביות ולתוקף גישה ל-240 בתים מוצפנים שהוא בחר ושהוצפנו עם אותו מפתח. הסיכויים שלו להצליח לייצר מסר מזויף עם תג אימות תקף ללא ידיעת המפתח כאשר גודל הבלוק הוא 128, הם בערך 1.5(2404)2/2128+264<255. בניסוח פורמלי בהינתן יריב בעל עוצמת חישוב מוגבלת וכן שיש לו גישה לאורקל והוא מסוגל להגיש q שאילתות שבסך הכול מסתכמות ב-σ בלוקים ואז מנסה לזייף מסר מסוים תוך c ניסיונות, יהי σ¯=σ+2q+5c+11, ביטחון שלב האימות של האלגוריתם יהיה

AdvOCB[Perm(n),τ]auth(A)1.5σ¯2/2n+1/2τ

ביטחון שלב הסודיות באלגוריתם מוגדר על ידי

AdvOCB[Perm(n),τ]priv(A)1.5σ¯2/2n

Adv הוא היתרון של היריב המנסה לתקוף את המערכת. Perm מייצג פרמוטציה (PRP). והסימן auth מייצג את חלק האימות ואילו priv הוא הסודיות.

רוגווי הרחיב את אלגוריתם OCB כדי לכלול גם אימות של מידע גלוי נלווה. הבעיה של אימות מידע נלווה לצופן מסומנת בקיצור AEAD - הצפנה מאומתת עם מידע נלווה. הרעיון הוא שלעיתים מתעורר הצורך להצפין מידע באופן מאומת וכן לצרף אליו מידע כלשהו הקשור לטקסס המוצפן שאמור להיות גלוי, אך רצוי שיהיה מאומת בדרך כלשהי ורצוי שלא יגרום לטקסט המוצפן לגדול.

ב-2002 פרסם ניילס פרגוסון התקפת התנגשויות כנגד OCB המכוונת נגד שלב האימות. ההתקפה מאלצת להגביל את כמות המידע שניתן לאימות עם מפתח יחיד לרמה של 64GB. והוא ממליץ שלא להשתמש במצב הפעלה זה.

פסאודו-קוד

OCB1ENCRYPT(K,N,A,P)

R=EK(0128)
L=Rx
L0=Lx
For i=1 to m do: Li=Li1x
misthelargestintegersothat128m|P|
P=P1P2...PmP*
(Note:P*maypossiblybeempty)
Nonce=num2str(TAGLEN mod 128,7)0120|N|1N
bottom=str2num(Nonce123to128)
Ktop=EK(Nonce1..122||06)
Stretch=Ktop(Ktop1..64Ktop9..72)
offset=Stretch1+bottomto128+bottom
checksum=0
For i=1 to m do:
offset=offsetLntz(i)
Ci=offsetEK(Pioffset)
checksum=checksumPi
Processanyfinalpartialblockandcomputerawtag
offset=offsetR
Pad=EK(offset)
C*=P*Pad1to|P*|
checksum=checksum(P*10127|P*|)
Tag=EK(checksumoffsetL)HASH(K,A)
Return: C1C2...CmC*Tag1toTAGLEN

hash(A,K)

sum=0
offset=0
R=EK(0128)
L=Rx
L0=Lx
For i=1 to m do: Li=Li1x
misthelargestintegersothat128m|A|
A=A1A2...AmA*
(Note:A*maypossiblybeempty)
For i=1 to m do: 
offset=offsetLntz(i)
sum=sumEK(Aioffset)
(processfinalpartialblock)
offset=offsetR
sum=sumEK(A*)
Return sum

OCB1DECRYPT(K,N,A,C)

(processOCBENCRYPTandthen:)
If Tag(1toTAGLEN)=Tthen return P
else return INVALID

OCB2

החסרונות העיקריים ב-OCB הם המחיר של הצפנה נוספת בתהליך ההכנה וכן חישובי האופסטים שדורשים זמן ביצוע לא קבוע. בגרסת OCB2[4] מ-2004 מוצע פתרון אחר המבוסס על צופן בלוקים בר התאמה להלן תיאור האלגוריתם:

OCB2.EncryptKN(M,τ)

Let M=M[1],M[2],...,M[m]
For i[1..m1] do C[i]πiN(M[i])
PadπmN(len(M[m]))
C[m]M[m]Pad
CC[1],C[2],...,C[m]
ΣM[1]M[m1]C[m]0*Pad
Tagπ¯mN(Σ)
TTag[first τ bits]
return 𝒞=CT

OCB2.DecryptKN(𝒞,τ)

Let 𝒞=C[1],C[2],...,C[m],T
For i[1..m1] do M[i](πiN)1(C[i])
PadπmN(len(M[m]))
M[m]C[m]Pad
MM[1],M[2],...,M[m]
ΣM[1]M[m1]C[m]0*Pad
Tagπ¯mN(Σ)
TTag[first τ bits]
if T=T then return M else return INVALID


OCB2[E~,τ] עם צופן בלוקים בר התאמה E~:𝒦×𝒯×{0,1}n{0,1}n המקבל tweak המסומן 𝒯={0,1}×{0,1}n×[1..2n/2]×{0,1} (סיבית תחילית, ערך בטווח הרצוי וסיבית סופית) ומייצר בנוסף תג אימות באורך τ[0..n]. למען הפשטות באלגוריתם המתואר הסימן πiN (כאשר ה-π מודגש) מייצג צופן בלוקים בר התאמה E~K1Ni0 שבו ה-tweak מורכב מטווח ערכים המיוצג על ידי N בנוסף ל-'1' מוביל, המונה i ו-'0' מסיים באותו אופן πiN מתאים ל-E~K0Ni0 והאחרון π¯iN מתאים ל-E~K0Ni1. ההבדלים בין הגרסאות הם בסיבית הפותחת והמסיימת.

OCB3

בגרסאות הקודמות בוצעו m+2 קריאות לצופן הבלוקים כדי להצפין m בלוקים עם אימות, קריאה ראשונה לייצר את האופסט הראשון מוקטור האתחול, לאחר מכן הצפנת m הבלוקים ולבסוף קריאה אחרונה להצפנת התג. אפשר להיפטר מהקריאה הראשונה לצופן הבלוקים על ידי החלפה בפונקציית גיבוב XOR אוניברסלית מהירה Δ=HK(N)=(StretchBottom[1..128] כאשר Bottom הוא 6 הסיביות הפחות משמעותיות של N והמחרוזת Stretch נוצרת על ידי הצפנה של N עם שש הסיביות הפחות משמעותיות מאופסות (הפונקציה מפורטת בהמשך). מבנה זה הוכח כפונקציית גיבוב אוניברסלית. בדרך זו מתבצעות m+1.016 קריאות בממוצע לצופן הבלוקים בנוסף לביצוע פונקציית הגיבוב המהירה. ב-OCB3 התג אינו תלוי בטקסט המוצפן מה שמאפשר האצה נוספת בביצועים ביישום מקבילי לעומת הגרסאות הקודמות. כמו כן מסתבר שפעולת כפל בשדה GF(2128) סובלת מביצועים גרועים ברוב הפלטפורמות לכן הוחלט על גשה אחרת לקידום המונה מאשר בגרסאות הקודמות. כעת כל הבלוקים מטופלים באותה דרך, גם הבלוק האחרון והם נפרדים זה מזה. שיפור נוסף הוא החלפת צופן הבלוקים בצופן בלוקים בר-התאמה, בדרך זו האלגוריתם פשוט יותר וקל להוכחה.

להלן תיאור האלגוריתם[5] בגרסת ΘOCB3[E~,τ] מעל צופן בלוקים בר התאמה:

OCB3.EncryptN,K(M,A)

let M=M1...MmM*;|Mi|=n,|M*|<n
Checksum=0n,C*=empty
For i=1 to m do
Ci=E~KNi(Mi)
Checksum=ChecksumMi
If M*=empty then:
Final=E~KNm$(Checksum)
else Pad=E~KNm*(0n)
C*=M*Pad[1..|M*|]
Checksum=ChecksumM*10*
Final=E~Km*$(Checksum)
Auth=HashK(A)
Tag=FinalAuth
T=Tag[1..τ]
Return C1...CmC*T

HashK(A)

Sum=0n
let A=A1...AmA*;|Ai|=n,|A*|<n
For i=1 to m do
Sum=SumE~Ki(Ai)
If A*empty then:
Sum=SumE~Km*(A*10*)
Return Sum

OCB3.DecryptK,N(CT,A)

let C=C1...CmC*;|Ci|=n,|C*|<n
Checksum=0n,M*=empty
For i=1 do m do
Mi=D~KNi(Ci)
Checksum=ChecksumMi
If C*=empty then:
Final=E~KNm$(Checksum)
else Pad=E~KNm*(0n)
M*=C*Pad[1..|C*|]
Checksum=ChecksumM*10*
Final=E~KNm*$(Checksum)
Auth=HashK(A)
Tag=FinalAuth
T=Tag[1..τ]
If T=T then return M1...MmM*
else return INVALID

הסבר: צופן הבלוקים בר התאמה מסומן על ידי E~ כשגודל הבלוק נקבע ל-128. הוא מקבל מפתח הצפנה, tweak וטקסט קריא ומחזיר טקסט מוצפן (להלן תיאור מפורט כיצד להפוך צופן בלוקים רגיל לצופן בלוקים בר התאמה). הסימן τ מייצג את אורך תג האימות בסיביות. בנוסף האלגוריתם מקבל את הטקסט הנלווה A. הסימנים * ו-$ מייצגים ערכי tweak שונים בהתאם להיסטים (מבוארים בהרחבה להלן). הביטוי 0n פירושו מחרוזת של n אפסים. בניסוי שערכו המפתחים פיליפ רוגווי וטד קרובץ לטענתם האלגוריתם מהיר הרבה יותר מ-CCM או GCM בניגוד לטענת המפתחים של האלגוריתמים הללו. ביישום ממוטב האלגוריתם יכול הגיע למהירות הצפנה של 1.5 CPB. הטכניקה להפיכת צופן הבלוקים לצופן בלוקים בר התאמה נעשית כך:

ביטוי תיאור
L=EK(0128) הצפנת מחרוזת של 128 אפסים
λi=4a(i) λi*=4a(i)+1 λi$=4a(i)+2 λi*$=4a(i)+3 ארבעה היסטים לפי אינדקס (עם הסימנים *, $ או *$)
E~KNi(M)=EK(MΔ)Δ Δ=InitialλiL;i1 tweak "N i"
E~KNi*(M)=EK(XΔ) Δ=Initialλi*L;i0 tweak "N i *"
E~KNi$(M)=EK(MΔ) Δ=Initialλi$L;i0 tweak "N i $"
E~KNi*$(M)=EK(MΔ) Δ=Initialλi*$L;i1 tweak "N i * $"
E~Ki(M)=EK(MΔ) Δ=λiL;i1 tweak "i"
E~Ki*(M)=EK(MΔ) Δ=λi*L;i0 tweak "i *"

הסבר: תחילה מצפינים מחרוזת אפסים באמצעות צופן הבלוקים עם מפתח ההצפנה המסופק על ידי המשתמש, לאחר מכן כל בלוק מסר מחובר עם tweak שונה ב-XOR לפני שהוא מוצפן. כדי לייצר את ה-tweak המתאים לכל בלוק, תחילה מייצרים אופסט λ מתאים, אותו מכפילים ב-L ומחברים ב-XOR עם תוצאת פונקציית הגיבוב האוניברסלית של המפתח (להלן). את האופסט מכינים על ידי וריאציה של קוד גריי רקורסיבי כשהביטוי a(i1)2ntz(i) פירושו שכדי לקבל את הקוד ה-i ברצף מחברים ב-XOR את האלמנט הקודם בחזקה של מספר האפסים המסיימים (הפחות משמעותיים) באינדקס i, לדוגמה ntz(8)=3 וכן ntz(7)=0. את פונקציית הגיבוב האוניברסלית מכינים כך:

Nonce=0127|N|1N
Top=Nonce112206
Bottom=Nonce012216
Stretch=EK(Top)(EK(Top)(EK(Top)8))
Initial=(StretchBottom)[1..128]

הסבר: ה-Nonce הוא ערך ייחודי וחד פעמי הנוצר פשוט על ידי וקטור האתחול N המסופק על ידי המשתמש, כשהוא מרופד בסיבית 1 ואפסים במספר הנדרש כדי להשלימו לבלוק שלם באורך 128 סיביות. ואז מחלקים את הבלוק לשני חלקים העליון באורך 122 סיביות והתחתון באורך 6 סיביות (הסימן מייצג AND המתפקד כאן כמסכת סיביות), מצפינים את העליון באמצעות צופן הבלוקים עם המפתח K. לאחר הזזה (shift), הצמדה () והצפנה כמתואר התוצאה היא הערך Initial.

ראו גם

קישורים חיצוניים

הערות שוליים