प्रमाणित एन्क्रिप्शन

प्रमाणीकृत एन्क्रिप्शन (एई) एन्क्रिप्शन के रूप हैं जो एक साथ डेटा की गोपनीयता और प्रामाणिकता सुनिश्चित करते हैं।

प्रोग्रामिंग इंटरफ़ेस
एई कार्यान्वयन के लिए एक विशिष्ट अनुप्रयोग प्रोग्रामिंग इंटरफ़ेस निम्नलिखित कार्य प्रदान करता है:


 * कूटलेखन
 * इनपुट: प्लेनटेक्स्ट, कुंजी, और वैकल्पिक रूप से एक हेडर (जिसे ' अतिरिक्त प्रमाणित डेटा ', ' एएडी ' या ' एसोसिएटेड डेटा ', 'एडी ' के रूप में भी जाना जाता है) प्लेनटेक्स्ट में एन्क्रिप्ट नहीं किया जाएगा, किन्तु प्रामाणिकता सुरक्षा द्वारा कवर किया जाएगा।
 * आउटपुट: सिफरटेक्स्ट और ऑथेंटिकेशन टैग ( संदेश प्रमाणीकरण कोड या मैक)।
 * विकोडन
 * इनपुट: सिफरटेक्स्ट, कुंजी, प्रमाणीकरण टैग, और वैकल्पिक रूप से एक हेडर (यदि एन्क्रिप्शन के दौरान उपयोग किया जाता है)।
 * आउटपुट: प्लेनटेक्स्ट, या एक त्रुटि यदि प्रमाणीकरण टैग आपूर्ति किए गए सिफरटेक्स्ट या हेडर से मेल नहीं खाता है।

हेडर भाग का उद्देश्य नेटवर्किंग या स्टोरेज मेटाडेटा के लिए प्रामाणिकता और अखंडता सुरक्षा प्रदान करना है, जिसके लिए गोपनीयता अनावश्यक है, किन्तु प्रामाणिकता वांछित है।

इतिहास
प्रमाणित एन्क्रिप्शन की आवश्यकता इस अवलोकन से उभरी है कि अलग-अलग गोपनीयता और प्रमाणीकरण ब्लॉक सिफर ऑपरेशन मोड को सुरक्षित रूप से संयोजित करना त्रुटि प्रवण और कठिन हो सकता है। गलत कार्यान्वयन, या प्रमाणीकरण की कमी (एसएसएल/टीएलएस सहित) द्वारा उत्पादन प्रोटोकॉल और अनुप्रयोगों में पेश किए गए कई व्यावहारिक हमलों से इसकी पुष्टि हुई थी। वर्ष 2000 के आसपास, मानकीकरण विधियों की धारणा के आसपास कई प्रयास विकसित हुए जिन्होंने सही कार्यान्वयन सुनिश्चित किया। विशेष रूप से, चरणजीत जुटला की अखंडता-जागरूक सीबीसी और आईएपीएम (मोड) | अखंडता-जागरूक समानांतर, आईएपीएम, मोड के प्रकाशन से संभावित रूप से सुरक्षित मोड में मजबूत रुचि बढ़ी 2000 में (ओसीबी मोड और कालक्रम देखें ). छह अलग-अलग प्रमाणित एन्क्रिप्शन मोड (अर्थात् OCB मोड | ऑफ़सेट कोडबुक मोड 2.0, OCB{{nbsp}2.0; कुंजी लपेटो; सीसीएम मोड | सीबीसी-मैक, सीसीएम के साथ काउंटर; ईएक्स मोड, ईएक्स; एन्क्रिप्ट-फिर-मैक, ईटीएम; और Galois/काउंटर मोड, GCM) को ISO/IEC 19772:2009 में मानकीकृत किया गया है। एनआईएसटी आग्रह के जवाब में अधिक प्रमाणित एन्क्रिप्शन विधियों का विकास किया गया। प्रमाणित एन्क्रिप्शन प्रदान करने के लिए स्पंज फ़ंक्शंस का उपयोग डुप्लेक्स मोड में किया जा सकता है। Bellare और Namprempre (2000) ने एन्क्रिप्शन और MAC आदिम की तीन रचनाओं का विश्लेषण किया, और प्रदर्शित किया कि एक संदेश को एन्क्रिप्ट करना और बाद में सिफरटेक्स्ट पर MAC लागू करना (#Encrypt-then-MAC|Encrypt-then-MAC दृष्टिकोण) एक अनुकूली के खिलाफ सुरक्षा का अर्थ है चुना गया सिफरटेक्स्ट हमला, बशर्ते कि दोनों कार्य न्यूनतम आवश्यक गुणों को पूरा करते हों। काट्ज़ और युंग ने अक्षम्य एन्क्रिप्शन नाम के तहत धारणा की जांच की और साबित किया कि यह चुने हुए सिफरटेक्स्ट हमलों के खिलाफ सुरक्षा का तात्पर्य है। 2013 में, प्रमाणित एन्क्रिप्शन मोड के डिजाइन को प्रोत्साहित करने के लिए CAESAR प्रतियोगिता की घोषणा की गई थी। 2015 में, ChaCha20-Poly1305 को इंटरनेट इंजीनियरिंग टास्क फोर्स प्रोटोकॉल में Galois/Counter Mode के वैकल्पिक AE निर्माण के रूप में जोड़ा गया है।

संबद्ध डेटा (AEAD)
के साथ प्रमाणित एन्क्रिप्शन

एईएडी एई का एक प्रकार है जो प्राप्तकर्ता को संदेश में एन्क्रिप्टेड और अनएन्क्रिप्टेड जानकारी दोनों की अखंडता की जांच करने की अनुमति देता है। AEAD संबंधित डेटा (AD) को सिफरटेक्स्ट और उस संदर्भ से बांधता है जहां इसे प्रकट होना चाहिए ताकि एक वैध सिफरटेक्स्ट को एक अलग संदर्भ में कट-एंड-पेस्ट करने के प्रयासों का पता लगाया जा सके और खारिज कर दिया जा सके।

यह आवश्यक है, उदाहरण के लिए, नेटवर्क पैकेट या फ़्रेम द्वारा जहां शीर्षलेख को दृश्यता की आवश्यकता होती है, पेलोड को गोपनीयता की आवश्यकता होती है, और दोनों को डेटा अखंडता और संदेश प्रमाणीकरण की आवश्यकता होती है।

एन्क्रिप्ट-तत्कालीन-मैक (एटीएम)
प्लेनटेक्स्ट को पहले एन्क्रिप्ट किया जाता है, फिर परिणामी सिफरटेक्स्ट के आधार पर एक मैक तैयार किया जाता है। सिफरटेक्स्ट और इसके मैक को एक साथ भेजा जाता है। में प्रयुक्त, उदाहरण के लिए, IPsec। आईएसओ/आईईसी 19772:2009 के अनुसार मानक विधि। यह एकमात्र तरीका है जो एई में सुरक्षा की उच्चतम परिभाषा तक पहुंच सकता है, किन्तु यह केवल तभी प्राप्त किया जा सकता है जब मैक का उपयोग दृढ़ता से अक्षम्य हो। नवंबर 2014 में, ईटीएम के लिए टीएलएस और डीटीएलएस एक्सटेंशन के रूप में प्रकाशित किया गया है. SSHv2 के लिए भी विभिन्न EtM सिफरसुइट मौजूद हैं (उदाहरण के लिए, hmac-sha1-etm@openssh.com).

ध्यान दें कि कुंजी पृथक्करण अनिवार्य है (एन्क्रिप्शन और कीड हैश के लिए अलग-अलग कुंजियों का उपयोग किया जाना चाहिए), अन्यथा यह विशिष्ट एन्क्रिप्शन विधि और उपयोग किए गए हैश फ़ंक्शन के आधार पर संभावित रूप से असुरक्षित है।

एन्क्रिप्ट-एंड-मैक (ई एंड एम)
मैक को प्लेनटेक्स्ट के आधार पर तैयार किया जाता है, और प्लेनटेक्स्ट को मैक के बिना एन्क्रिप्ट किया जाता है। प्लेनटेक्स्ट का MAC और सिफरटेक्स्ट एक साथ भेजे जाते हैं। में प्रयुक्त, उदाहरण के लिए, सुरक्षित शैल। भले ही ई एंड एम दृष्टिकोण अपने आप में दृढ़ता से अक्षम्य साबित नहीं हुआ है, दृष्टिकोण के बावजूद इसे दृढ़ता से अक्षम्य बनाने के लिए सिक्योर शेल में कुछ मामूली संशोधन लागू करना संभव है।

MAC-फिर-एन्क्रिप्ट (MtE)
प्लेनटेक्स्ट के आधार पर एक मैक तैयार किया जाता है, फिर प्लेनटेक्स्ट और मैक दोनों को एक साथ एन्क्रिप्ट किया जाता है ताकि दोनों के आधार पर एक सिफरटेक्स्ट तैयार किया जा सके। सिफरटेक्स्ट (एक एन्क्रिप्टेड मैक युक्त) भेजा जाता है। AEAD का उपयोग SSL/TLS में किया जाता है। भले ही MtE दृष्टिकोण अपने आप में दृढ़ता से अक्षम्य साबित नहीं हुआ है, एसएसएल/टीएलएस कार्यान्वयन क्रॉस्कीक द्वारा दृढ़ता से अक्षम्य साबित हुआ है जिसने दिखाया कि एसएसएल/टीएलएस वास्तव में एमटीई तंत्र के साथ उपयोग किए गए एन्कोडिंग के कारण सुरक्षित था। सैद्धांतिक सुरक्षा के बावजूद, SSL/TLS के गहन विश्लेषण ने सुरक्षा को MAC-फिर-पैड-तत्-एन्क्रिप्ट के रूप में प्रतिरूपित किया, यानी प्लेनटेक्स्ट पहले एन्क्रिप्शन फ़ंक्शन के ब्लॉक आकार के लिए पैडेड है। पैडिंग त्रुटियों के परिणामस्वरूप अक्सर प्राप्तकर्ता की ओर पता लगाने योग्य त्रुटियां होती हैं, जो बदले में लकी थर्टीन हमले जैसे पैडिंग ऑरेकल हमले का कारण बनती हैं।

यह भी देखें

 * ऑपरेशन के सिफर मोड को ब्लॉक करें
 * सीसीएम मोड
 * सीडब्ल्यूसी मोड
 * ओसीबी मोड
 * ईएक्स मोड
 * गाल्वा / काउंटर मोड
 * एईएस-जीसीएम-SIV |जीसीएम-सिव
 * चाचा20-पॉली1305
 * सोफी जर्मेन काउंटर मोड
 * हस्ताक्षर एन्क्रिप्शन

संदर्भ

 * General

बाहरी संबंध

 * NIST: Modes Development
 * How to choose an Authenticated Encryption mode