चाचा20-पॉली1305 (ChaCha20-Poly1305)

ChaCha20-Poly1305 एक प्रमाणित एन्क्रिप्शन है। अतिरिक्त डेटा (AEAD) एल्गोरिदम के साथ प्रमाणित एन्क्रिप्शन, जो Poly1305 संदेश प्रमाणीकरण कोड के साथ Salsa20#ChaCha वेरिएंट स्ट्रीम सिफर को जोड़ता है। IETF प्रोटोकॉल में इसका उपयोग RFC 8439 में मानकीकृत है। इसमें तेज सॉफ्टवेयर प्रदर्शन है, और हार्डवेयर त्वरण के बिना, आमतौर पर एईएस-जीसीएम से तेज है।

इतिहास
निर्माण के दो बिल्डिंग ब्लॉक्स, एल्गोरिदम Poly1305 और ChaCha20, दोनों स्वतंत्र रूप से डिज़ाइन किए गए थे, 2005 और 2008 में, डैनियल जे बर्नस्टीन द्वारा। 2013-2014 में, मूल ChaCha20 एल्गोरिथ्म का एक प्रकार (32-बिट काउंटर और 96-बिट नॉन का उपयोग करके) और मूल Poly1305 (2 स्ट्रिंग्स को प्रमाणित करना) के एक संस्करण को IETF ड्राफ्ट में जोड़ा गया था  परिवहन परत सुरक्षा  और डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा में इस्तेमाल होने के लिए, और Google द्वारा सुरक्षा और प्रदर्शन कारणों से एक नए समर्थित सिफर के रूप में चुना गया है। TLS के लिए Google के अपनाने के तुरंत बाद, ChaCha20, Poly1305 और संयुक्त AEAD मोड को OpenSSH के माध्यम से जोड़ा जाता है  प्रमाणित एन्क्रिप्शन सिफर लेकिन ChaCha20 एल्गोरिथम के लिए मूल 64-बिट काउंटर और 64-बिट नॉन को रखा।

2015 में, AEAD एल्गोरिथ्म को RFC 7539 में मानकीकृत किया गया है। और RFC 7905 TLS 1.2 और DTLS 1.2 और RFC 7634 में उपयोग करने के लिए IPsec में उपयोग करने के लिए। उसी वर्ष, यह क्लाउडफ्लेयर में एक वैकल्पिक सिफरसुइट के रूप में एकीकृत है। जून 2018 में, RFC 7539 को अपडेट किया गया और उसकी जगह RFC 8439 ने ले ली।

विवरण
ChaCha20-Poly1305 एल्गोरिथ्म जैसा कि RFC 8439 में वर्णित है 128-बिट (टैग आकार) के सिफरटेक्स्ट विस्तार के साथ एक प्लेनटेक्स्ट को एन्क्रिप्ट करने के लिए इनपुट के रूप में 256-बिट कुंजी और 96-बिट क्रिप्टोग्राफ़िक अस्थायी लेता है। ChaCha20-Poly1305 निर्माण में, ChaCha20 का उपयोग काउंटर मोड में एक प्रमुख धारा को प्राप्त करने के लिए किया जाता है जो कि प्लेटेक्स्ट के साथ बिटवाइज़ ऑपरेशन #XOR है। सिफरटेक्स्ट और संबंधित डेटा को तब Poly1305 के एक संस्करण का उपयोग करके प्रमाणित किया जाता है जो पहले दो स्ट्रिंग्स को एक में एन्कोड करता है।

XChaCha20-Poly1305 - विस्तारित गैर संस्करण
XChaCha20-Poly1305 निर्माण ChaCha20-Poly1305 निर्माण का एक विस्तारित 192-बिट नॉन वेरिएंट है, जिसमें साल्सा20#चाचा संस्करण के बजाय साल्सा20#XChaCha का उपयोग किया गया है। बेतरतीब ढंग से गैर चुनते समय, XChaCha20-Poly1305 निर्माण मूल निर्माण की तुलना में बेहतर सुरक्षा की अनुमति देता है। निर्माण के मानकीकरण का मसौदा प्रयास जुलाई 2020 में समाप्त हो गया।

साल्सा20-पॉली1305 और एक्ससालसा20-पॉली1305
Salsa20-Poly1305 और XSalsa20-Poly1305 ChaCha20-Poly1305 और #XChaCha20-Poly1305 - विस्तारित नॉन वैरिएंट के वेरिएंट हैं। XChaCha20-Poly1305 एल्गोरिदम, ChaCha20 और XChaCha के स्थान पर 192-बिट नॉन के साथ Salsa20 और Salsa20#XSalsa20 का उपयोग करते हुए 20. वे NaCl (सॉफ्टवेयर) में लागू होते हैं और लिबसोडियम लेकिन मानकीकृत नहीं। अभ्यास में चाचा का उपयोग करने वाले रूपों को प्राथमिकता दी जाती है क्योंकि वे सालसा की तुलना में बेहतर भ्रम और प्रसार # प्रसार प्रति दौर प्रदान करते हैं।

प्रयोग
ChaCha20-Poly1305 इप्सेक्ट्रेस में प्रयोग किया जाता है, एसएसएच, ट्रांसपोर्ट लेयर सिक्योरिटी#TLS 1.2|TLS 1.2, डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी 1.2, ट्रांसपोर्ट लेयर सिक्योरिटी#TLS 1.3|TLS 1.3,, वायरगार्ड, एस/माइम|एस/माइम 4.0, -द-रिकॉर्ड मैसेजिंग v4 और कई अन्य प्रोटोकॉल। इसका उपयोग Borg_(backup_software)|.0 जैसे सॉफ्टवेयर में किया जाता है मानक डेटा एन्क्रिप्शन के रूप में। दूसरों के बीच, इसे ओपनएसएसएल और लिबसोडियम में लागू किया गया है।

प्रदर्शन
ChaCha20-Poly1305 आमतौर पर सिस्टम पर अधिक प्रचलित उन्नत एन्क्रिप्शन मानक-गैलोइस/काउंटर मोड एल्गोरिदम की तुलना में बेहतर प्रदर्शन प्रदान करता है जहां सीपीयू एईएस निर्देश सेट की सुविधा नहीं देता है। एईएस-एनआई निर्देश सेट एक्सटेंशन। नतीजतन, ChaCha20-Poly1305 को कभी-कभी एईएस-जीसीएम पर सुरक्षा के समान स्तर के कारण और मोबाइल उपकरणों से जुड़े कुछ उपयोग मामलों में पसंद किया जाता है, जो ज्यादातर एआरएम वास्तुकला सीपीयू का उपयोग करते हैं।

सुरक्षा
ChaCha20-Poly1305 निर्माण एकल और बहु-उपयोगकर्ता सेटिंग के लिए मानक मॉडल (क्रिप्टोग्राफी) और रैंडम ऑरेकल#आदर्श क्रमपरिवर्तन में सुरक्षित साबित हुआ है। हालाँकि, गैलोज़/काउंटर मोड के समान, सुरक्षा एन्क्रिप्टेड प्रत्येक संदेश के लिए एक अद्वितीय क्रिप्टोग्राफ़िक नॉन चुनने पर निर्भर करती है। AES-GCM की तुलना में, ChaCha20-Poly1305 का क्रियान्वयन समय के हमलों के प्रति कम संवेदनशील है।

यह भी देखें

 * प्रमाणित एन्क्रिप्शन
 * गाल्वा / काउंटर मोड
 * सालसा20
 * पॉली1305

बाहरी संबंध

 * RFC 8439: ChaCha20 and Poly1305 for IETF Protocols
 * RFC 7634: ChaCha20, Poly1305, and Their Use in the Internet Key Exchange Protocol (IKE) and IPsec
 * RFC 7905: ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)
 * RFC 8103: Using ChaCha20-Poly1305 Authenticated Encryption in the Cryptographic Message Syntax (CMS)