Новий метод шифрування Adiantium
Loading...
Date
2019
Journal Title
Journal ISSN
Volume Title
Publisher
ДВНЗ «Київський національний університет імені Вадима Гетьмана»
Abstract
Для багатьох застосувань для шифрування зберігання
шифротекст повинен бути такого ж розміру, як і простий текст; загалом це відповідає розміру дискового сектору або 512, або 4096
байт. Це означає, що не можна застосовувати стандартні підходи,
такі як AES-GCM або RFC7539. Стандартне рішення — AES-XTS, але
це має два недоліки: якщо апаратне забезпечення AES відсутнє, AES є
відносно повільним, особливо впровадження в постійний час. Використовуючи XTS, однобітна зміна в простому тексті означає лише 16-байтову зміну на шифротекст, що виявляє більше для нападника, ніж
потрібно.
Розробники Google представили новий метод шифрування Adiantium,
який орієнтований на бюджетні пристрої, де використання AES неможливо.
Справа в тому, що користувачам Android доступна підтримка алгоритму шифрування AES (Advanced Encryption Standard), який відмінно працює з новітніми процесорами за рахунок ARMv8 Cryptography Extensions.
Однак на менш потужних пристроях, починаючи від бюджетних смартфонів і закінчуючи «розумними» годинами і телевізорами, починаються проблеми. Такі гаджети оснащені менш потужними процесорами, де
апаратної підтримки AES «з коробки» просто немає (наприклад, ARM
Cortex-A7).
Інженери Google пояснюють, що на таких пристроях AES працює настільки повільно, що це псує користувачеві весь досвід взаємодії з пристроєм. І хоча шифрування сховища стало обов’язковою умовою ще в
2015 році, з релізом Android 6.0, малопотужні пристрої були «звільнені»
від цього, так як при включенні AES вони більше гальмують, ніж працюють. У таких випадках шифрування або відключено за замовчуванням, щоб уникнути проблем, або взагалі видалено з Android.
Саме для таких пристроїв з малопотужними процесорами розробники
Google і створили Adiantum, що працює з потоковим шифром ChaCha20.
For many storage encryption applications, the ciphertext must be
the same size as the plaintext; generally this matches the disk sector size of
either 512 or 4096 bytes. This means that standard approaches like AES-GCM
or RFC7539 cannot be applied. The standard solution is AES-XTS, but this
has two disadvantages: if AES hardware is absent, AES is relatively slow,
especially constant-time implementations. Using XTS, a one-bit change to the
plaintext means only a 16-byte change to the ciphertext, revealing more to the
attacker than necessary.
Google’s developers have introduced a new Adiantium encryption method that
targets low-cost devices where AES cannot be used.
The fact is that Android users have the support of AES (Advanced Encryption
Standard) encryption algorithm, which works well with the latest processors
through ARMv8 Cryptography Extensions. However, on less powerful devices,
from budget smartphones to smart watches and TVs, problems begin. Such
gadgets are equipped with less powerful processors, where AES hardware out
of the box simply does not exist (for example, ARM Cortex-A7).
Google engineers explain that such AES devices run so slowly that it robs the
user of the whole experience of interacting with the device. And although
storage encryption became a prerequisite in 2015, with the release of Android
6.0, low-power devices were «released» from this, since when AES was
turned on, they slowed down more than they did. In such cases, encryption is
either disabled by default to avoid problems or removed from Android
altogether.
It is for such devices with low-power processors that Google developers have
created Adiantum that works with the ChaCha20 streaming encryption.
Description
Keywords
криптографія, ключ, AES, апаратне забезпечення, шифрування, cryptography, key, AES, hardware, encryption
Citation
Гладка Ю. А. Новий метод шифрування Adiantium / Гладка Ю. А., Щедріна О. І., Загорний І. Р. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 97. – С. 89–98.