OCB 모드

OCB mode

Offset Codebook Mode(OCB 모드)는 암호 블록 [1][2]암호에 대해 인증된 암호화 모드입니다.OCB 모드는 Phillip Rogaway에 의해 설계되었으며, 그는 Mihir Bellare, John Black 및 Ted Krovetz가 디자인에 대한 지원과 의견을 제공했다고 믿고 있습니다.Charanjit S. Jutla에 의해 인증된 암호화의 Integrity-Aware Parallelizable Mode(IAPM; 무결성 인식 병렬화 모드)를 기반으로 합니다.OCB2 버전은 안전하지 않은 것으로 판명되었지만, 2011년의 OCB1과 OCB3는 여전히 안전한 것으로 간주됩니다.

암호화 및 인증

OCB 모드는 메시지 인증과 프라이버시를 모두 제공하도록 설계되었습니다.기본적으로 Message Authentication Code(MAC; 메시지 인증 코드)를 블록 암호의 동작에 통합하는 방식입니다.이렇게 하면 OCB 모드에서는 인증용 MAC와 프라이버시용 암호화라는2개의 시스템을 사용할 필요가 없어집니다.따라서 별도의 암호화 및 인증 기능을 사용할 때보다 계산 비용이 절감됩니다.

OCB에는 OCB1, OCB2, OCB3의 3가지 버전이 있습니다.OCB1은 2001년에 출판되었다.OCB2는 관련 데이터를 메시지에 포함할 수 있도록 함으로써 OCB1을 개선하고 관련 데이터(AED, 즉 암호화되지 않았지만 인증되어야 하는 데이터) 및 일련의 오프셋을 생성하는 새로운 방법을 제공합니다.OCB2는 2003년에 처음 공개되었으며, 원래는 Authenticated-Encryption Mode(AEM; 인증 암호화 모드) 또는 Advanced Encryption Mode(AEM; 고급 암호화 모드)로 명명되었으며 2019년에는 완전히 안전하지 않은 것으로 나타났습니다.2011년에 발표된 OCB3는 오프셋 계산 방식을 다시 변경하고 사소한 성능 향상을 도입했습니다.

OCB 모드는, CBC-MAC 모드(CCM)에 대항하는 방법으로서 IEEE 802.11 무선 시큐러티 표준의 옵션으로서 기재되어 있습니다.OCB2는 ISO/IEC 1972:2009로[3] 표준화되어 있으며, OCB3는 RFC 7253으로 [4]수정되어 있습니다.RFC는 태그 길이를 내부 형식의 난스로 인코딩합니다.

성능

OCB 퍼포먼스 오버헤드는 암호 블록체인과 같은 기존의 비인증 모드에 비해 최소한입니다.OCB에서는 암호화 및 인증된 메시지의 블록당1개의 블록 암호 조작과 관련된 데이터의 블록당1개의 블록 암호 조작이 필요합니다.또한 프로세스 종료 시 1개의 추가 블록 암호 조작이 필요합니다.

비교를 위해 동일한 기능을 제공하는 CCM 모드에서는 메시지블록마다 2배의 블록 암호 조작이 필요합니다(관련 데이터에는 OCB와 같은1개의 블록 암호 조작이 필요합니다).

특허

OCB [5]모드에 대한 두 개의 미국 특허가 발행되었습니다., OCB 모드는 GNU General Public License에 따라 라이선스된 소프트웨어 및 비상업적, 비정부적 응용 프로그램에 대해 비용 없이 사용할 수 있습니다. 제약이 국립표준기술원의 승인을 방해하고 있다.

저자들이 미국에서 특허 보호를 신청했을 뿐이기 때문에 이 알고리즘은 개발되지 않은 소프트웨어나 [6]판매되지 않은 소프트웨어에서도 자유롭게 사용할 수 있다.

2013년 1월까지 저자는 Open Source [7]Initiative에 의해 인증된 모든 오픈 소스 라이센스에 대해 무료 라이센스를 부여했습니다.

미국 특허는 [8]2021년에 의도적으로 폐기되었다.

공격

Niels Ferguson은 OCB에 대한 충돌 공격을 지적했습니다.이는 단일 키로 안전하게 처리할 수 있는 데이터의 양을 약 280테라바이트로 [9][10]제한합니다.

2018년 10월 Inoue와 Minematsu는 OCB2에 대해 하나의 사전 암호화 쿼리만 필요하며 계산 능력이나 스토리지가 [11]거의 없는 기존 위조 공격을 제시했습니다.공격은 OCB1 또는 OCB3까지 확장되지 않으며 위조 암호 텍스트와 관련된 데이터 필드를 비워둘 필요가 있습니다.Poettering과[12] 이와타는[13] 불과 며칠 후 위조 공격을 전면적인 평문 복구 공격으로 개선했다.이 네 명의 저자들은 나중에 [14]공동 보고서를 작성했다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Ted Krovetz, Phillip Rogaway (July 23, 2012). "The OCB Authenticated-Encryption Algorithm". Retrieved May 28, 2012.
  2. ^ Phillip Rogaway. "OCB Mode". Retrieved May 28, 2012.
  3. ^ "ISO/IEC 19772:2009 Information technology -- Security techniques -- Authenticated encryption". ISO. 2009-02-12. Retrieved May 28, 2012.
  4. ^ "The OCB Authenticated-Encryption Algorithm". IETF. 2014.
  5. ^ Phillip Rogaway. "OCB FAQ - Is OCB Patented". Retrieved May 28, 2012.
  6. ^ Phillip Rogaway (29 March 2005). "OCB: Offer Letter". Retrieved May 28, 2012.
  7. ^ Phillip Rogaway (9 January 2013). "OCB: free licenses".
  8. ^ Phillip Rogaway. "OCB patents are abandoned; freely usable". mailarchive.ietf.org. Retrieved 2021-02-27.
  9. ^ Niels Ferguson (2002-02-11). "Collision attacks on OCB" (PDF).
  10. ^ Phillip Rogaway (2015-02-27). "OCB: Background".
  11. ^ Akiko Inoue and Kazuhiko Minematsu (2018-10-26). "Cryptanalysis of OCB2".
  12. ^ Bertram Poettering (2018-11-08). "Breaking the confidentiality of OCB2".
  13. ^ Tetsu Iwata (2018-11-11). "Plaintext Recovery Attack of OCB2".
  14. ^ "Cryptanalysis of OCB2: Attacks on Authenticity and Confidentiality". 2019-03-19.

외부 링크