認証された暗号化(AE)および関連するデータ(AEAD、AEのバリアント)による認証された暗号化は、データの機密性、整合性、および信頼性の保証を同時に提供する暗号化の形式です。
ソース: Wikipedia
最近、いくつかのSSLチェッカーがAEADを指摘し始めたことに気付きました。しかし、AEとAEADの違いは何ですか?暗号化された接続に「関連付けられた認証済みデータ」の目的は何ですか? 「認証」するだけでなく、すべてを暗号化しないのはなぜですか?
From RFC 5116-インターフェースと認証された暗号化のためのアルゴリズム :
認証された暗号化 BN00 は暗号化の形式であり、暗号化された平文に機密性を提供することに加えて、その完全性と信頼性をチェックする方法を提供します。
関連データを伴う認証済み暗号化、またはAEAD R02 、は、一部の関連データ(AD)の整合性と信頼性をチェックする機能を追加します、「追加の認証済みデータ」とも呼ばれます。暗号化。
そして2.1 - Authenticated Encryption
:
関連付けられたデータAは、認証が必要な情報を保護するために使用されますが、機密を保持する必要はありません。たとえば、AEADを使用してネットワークプロトコルを保護する場合、この入力には
- アドレス、
- ポート、
- シーケンス番号、
- プロトコルのバージョン番号、
- 平文または暗号文の処理方法を示すその他のフィールド
- 転送された
- または処理されます。
多くの状況では、これらのフィールドを認証することが望ましいですが、ネットワークまたはシステムが適切に機能するためには、それらをクリアに残す必要があります。このデータが入力Aに含まれている場合、データは平文にコピーされずに認証が提供されます。
2002年、フィリップロガウェイは次のように述べています。
Oʀɪɢɪɴᴏꜰᴛʜᴇᴘʀᴏʙʟᴇᴍ。統合AEモードを使用するときに関連データを処理する必要性は、バートカリスキによって最初に指摘されました[16]。さらに数人の個人がすぐに同じ感情を伝えました。この問題に同調した人々は、IPアドレスなどのいくつかのクリアテキストデータを暗号文にバインドする必要がある標準化作業に関与していました。 OCBなどのAEモードを使用する場合、これを行うための安価で安全な方法が求められていました
暗号化されたデータを使用したいものであり、データが変更されていないことを確認してください。