Badania nad szyfrowaniem dysków

2007-09-15 00:00:00 +0100


Szyfrowanie nośników danych jest dzisiaj jednym z najszybciej rozwijających się zastosowań kryptografii. Temat jest ciągle otwartyl, zwłaszcza jeśli chodzi o wybór odpowiedniego trybu szyfrowania. Badacze z Monachium ocenili własności statystyczne różnych trybów w tym zastosowaniu.

Praca “Statistical Testing for Disk Encryption Modes of Operations” autorstwa Mohameda Abo El-Fotouh i Klausa Diepolda analizuje dziesięć trybów szyfrowania wykorzystywanych lub proponowanych do wykorzystania w szyfrowaniu nośników danych, takich jak taśmy czy dyski.

Przetestowane zostały tryby CFB, CBC, CTR, LRW, XTS, EME, EME*, XCB, ABL4 oraz ELF (tryb zastosowany w Windows Vista). Testy dotyczyły losowego rozkładu zaszyfrowanych danych co jest jednym - ale nie jedynym - parametrem oceny bezpieczeństwa szyfrowania. We wnioskach końcowych autorzy zalecają stosowanie trybu XTS lub ABL4.

Jakie znaczenie ma wybór trybu szyfrowania dla bezpieczeństwa danych? Całkiem spore - duży, zaszyfrowany dysk twardy jest doskonały materiałem dla kryptoanalityka bo - w najprostszym przypadku - można go traktować jako jedną, ogromną wiadomość, zabezpieczoną jednym kluczem czy hasłem. Długie ciągi identycznych (np. pustych) bloków danych czy powtarzające się sekwencje stanowią potencjalny materiał kryptoanalityczny.

Problemy wynikające ze złego wyboru lub błędnego zastosowania trybu szyfrującego miał już m.in. TrueCrypt (od wersji 4.1 używa LRW, przedtem CBC). A co się stanie jeśli - co jest najbardziej naiwnym przypadkiem - do długich, powtarzających się sekwencji identycznych bitów zastosujemy tryb ECB można zobaczyć poniżej:

Image:Tux.jpg Image:Tux_ecb.jpg Image:Tux_secure.jpg
Original Encrypted using ECB mode Encrypted using other modes

Linki zewnętrzne: