Рейтинг:0

Режим AES GCM - что выводится в этой схеме?

флаг tf
Tom

Я пытаюсь понять эту схему:

введите описание изображения здесь

https://xilinx.github.io/Vitis_Libraries/security/2019.2/guide_L1/internals/gcm.html

Здесь на странице 11 похоже, что GHASH дает только одно значение «Возврат $Y_m$":

https://web.cs.ucdavis.edu/~rogaway/ocb/gcm.pdf

После хеширования нескольких последующих блоков. Для меня это не имеет смысла. Если я правильно понимаю, каждый GF128_mult(H) — это один блок нашего вывода, верно? Таким образом, поток состоит из последовательных блоков GF128_mult(H). Я прав или это работает по другому? Из схемы выше видно, что наш результат (все биты, сгенерированные для потока) — это просто «метки», что не соответствует действительности.

А может это так работает? Мы конвертируем все входные блоки в один 128-битный тег? И отправить его как зашифрованное сообщение? Тогда для отправки каждого объема данных нам нужен только 128-битный блок? Я не думаю, что это работает таким образом, тогда его невозможно расшифровать.

Рейтинг:2
флаг sa

Блок зашифрованного текста $к$ получается блочным XOR выходного блока $к$ с блоком открытого текста $к$ [происходит в среднем слое диаграммы] для $k=1,2,\ldots,\textrm{len}.$ Зашифрованные тексты объединяются в цепочку с использованием механизма GF128_mult для создания единого тега аутентификации в конце, который также передается.

https://en.wikipedia.org/wiki/Галуа/Counter_Mode: Как и в обычном режиме счетчика, блоки нумеруются последовательно, а затем этот номер блока объединяется с вектором инициализации (IV) и шифруется блочным шифром E, обычно AES. Результат этого шифрования затем подвергается операции XOR с открытым текстом для получения зашифрованного текста. Как и все режимы счетчика, это, по сути, поточный шифр, поэтому важно, чтобы для каждого зашифрованного потока использовался другой IV.

Блоки зашифрованного текста считаются коэффициентами многочлена, который затем оценивается в точке H, зависящей от ключа, с использованием арифметики конечных полей.Затем результат шифруется, создавая тег аутентификации, который можно использовать для проверки целостности данных. Затем зашифрованный текст содержит IV, зашифрованный текст и тег аутентификации.

Tom avatar
флаг tf
Tom
Так что то, что я увидел на этой схеме, было правдой. Он производит только один блок — тег аутентификации. И если я правильно помню, шифротексты режима CTR создаются так же, как и в GCM, единственное отличие здесь — GHASH для тега аутентификации.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.