Новий метод шифрування Adiantium

Loading...
Thumbnail Image
Date
2019
Journal Title
Journal ISSN
Volume Title
Publisher
ДВНЗ «Київський національний університет імені Вадима Гетьмана»
Abstract
Для багатьох застосувань для шифрування зберігання шифротекст повинен бути такого ж розміру, як і простий текст; загалом це відповідає розміру дискового сектору або 512, або 4096 байт. Це означає, що не можна застосовувати стандартні підходи, такі як AES-GCM або RFC7539. Стандартне рішення — AES-XTS, але це має два недоліки: якщо апаратне забезпечення AES відсутнє, AES є відносно повільним, особливо впровадження в постійний час. Використовуючи XTS, однобітна зміна в простому тексті означає лише 16-байтову зміну на шифротекст, що виявляє більше для нападника, ніж потрібно. Розробники Google представили новий метод шифрування Adiantium, який орієнтований на бюджетні пристрої, де використання AES неможливо. Справа в тому, що користувачам Android доступна підтримка алгоритму шифрування AES (Advanced Encryption Standard), який відмінно працює з новітніми процесорами за рахунок ARMv8 Cryptography Extensions. Однак на менш потужних пристроях, починаючи від бюджетних смартфонів і закінчуючи «розумними» годинами і телевізорами, починаються проблеми. Такі гаджети оснащені менш потужними процесорами, де апаратної підтримки AES «з коробки» просто немає (наприклад, ARM Cortex-A7). Інженери Google пояснюють, що на таких пристроях AES працює настільки повільно, що це псує користувачеві весь досвід взаємодії з пристроєм. І хоча шифрування сховища стало обов’язковою умовою ще в 2015 році, з релізом Android 6.0, малопотужні пристрої були «звільнені» від цього, так як при включенні AES вони більше гальмують, ніж працюють. У таких випадках шифрування або відключено за замовчуванням, щоб уникнути проблем, або взагалі видалено з Android. Саме для таких пристроїв з малопотужними процесорами розробники Google і створили Adiantum, що працює з потоковим шифром ChaCha20. For many storage encryption applications, the ciphertext must be the same size as the plaintext; generally this matches the disk sector size of either 512 or 4096 bytes. This means that standard approaches like AES-GCM or RFC7539 cannot be applied. The standard solution is AES-XTS, but this has two disadvantages: if AES hardware is absent, AES is relatively slow, especially constant-time implementations. Using XTS, a one-bit change to the plaintext means only a 16-byte change to the ciphertext, revealing more to the attacker than necessary. Google’s developers have introduced a new Adiantium encryption method that targets low-cost devices where AES cannot be used. The fact is that Android users have the support of AES (Advanced Encryption Standard) encryption algorithm, which works well with the latest processors through ARMv8 Cryptography Extensions. However, on less powerful devices, from budget smartphones to smart watches and TVs, problems begin. Such gadgets are equipped with less powerful processors, where AES hardware out of the box simply does not exist (for example, ARM Cortex-A7). Google engineers explain that such AES devices run so slowly that it robs the user of the whole experience of interacting with the device. And although storage encryption became a prerequisite in 2015, with the release of Android 6.0, low-power devices were «released» from this, since when AES was turned on, they slowed down more than they did. In such cases, encryption is either disabled by default to avoid problems or removed from Android altogether. It is for such devices with low-power processors that Google developers have created Adiantum that works with the ChaCha20 streaming encryption.
Description
Keywords
криптографія, ключ, AES, апаратне забезпечення, шифрування, cryptography, key, AES, hardware, encryption
Citation
Гладка Ю. А. Новий метод шифрування Adiantium / Гладка Ю. А., Щедріна О. І., Загорний І. Р. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 97. – С. 89–98.