Jessaie den savoir plus sur le mode GCM et comment il diffère entre CBC. Je sais déjà que GCM fournit un MAC qui est utilisé pour lauthentification des messages. Daprès ce que jai lu et les extraits de code que jai vus, GCM fait une exclusivité ou un peu comme CBC, mais je ne sais pas à quoi lexclusif ou contre. En mode CBC, le ou exclusif est en clair par rapport au bloc de texte chiffré précédent, à lexception du premier bloc qui utilise un IV aléatoire. GCM fait-il la même chose ou fait-il lexclusivité ou contre autre chose? Si tel est le cas, quelquun peut-il expliquer brièvement comment GCM utilise lIV et comment lexclusif-or est fait.

Commentaires

  • Si vous ne tenez pas compte de lauthentification, GCM se comporte comme le mode CTR, pas comme le mode CBC. Regardez-les sur wikipedia.
  • Tout simplement parce quil nest pas ' défini sur cette page … GCM = Galois / Counter Mode, et CBC = Cipher Block Chaining … dautres définitions incluent MAC (Message Authentication Code), IV (Initialisation Vector) et CTR (CounTeR Mode).

Answer

Les modes GCM et CBC fonctionnent en interne assez différemment; ils impliquent tous deux un chiffrement par bloc et un ou exclusif, mais ils les utilisent de différentes manières.

En mode CBC, vous cryptez un bloc de données en prenant le bloc de texte brut actuel et en utilisant le bloc de texte chiffré précédent (ou IV), puis envoi du résultat de celui-ci via le chiffrement par bloc; la sortie du chiffrement par bloc est le bloc de texte chiffré.

Le mode GCM fournit à la fois confidentialité (chiffrement) et intégrité. Pour assurer le cryptage, GCM maintient un compteur; pour chaque bloc de données, il envoie la valeur actuelle du compteur à travers le chiffrement par bloc. Ensuite, il prend la sortie du chiffrement par bloc, et le ou « s » exclusif avec le texte en clair pour former le texte chiffré.

Notez deux différences clés:

  • Quest-ce qui est exclusif – ou « édité; en mode CBC, le texte brut est exclusif – ou » édité avec des données que lattaquant connaît (lIV ou un bloc de texte chiffré précédent); par conséquent, cela en soi ne fournit aucune sécurité inhérente (au lieu de cela, nous le faisons pour minimiser le risque denvoyer le même bloc deux fois via le chiffrement par bloc). En mode GCM, le texte en clair est exclusif ou « édité avec la sortie du chiffrement par bloc; il est inhérent au modèle de sécurité que lattaquant ne peut pas deviner cette sortie (à moins quil ne connaisse déjà le texte en clair et le texte chiffré).

  • Quest-ce qui est envoyé via le chiffrement par bloc; en mode CBC, le texte en clair est envoyé via le chiffrement par bloc (après avoir été « randomisé » avec un ou exclusif); en mode GCM, ce qui est envoyé par le chiffrement par bloc ne dépend en fait pas du fait que les données sont chiffré, mais uniquement sur létat interne.

Quant à la façon dont GCM utilise un IV (je considère personnellement « nonce » un meilleur terme pour ce que GCM utilise, car cela met en évidence le idée quavec GCM, vous ne pouvez pas utiliser le même nonce pour la même clé deux fois), eh bien, il est utilisé pour initialiser le compteur.

Commentaires

  • Très intéressant … Si je comprends bien, vous dites quen mode GCM le texte chiffré dun bloc est exclusif – ou ' par rapport au texte en clair qui vient de passer par le chiffrement et ce bloc est ensuite envoyé. Si tel est le cas, comment ce bloc est-il déchiffré? Est-ce que ' t le texte chiffré du chiffrement AES (par exemple) requis pour déchiffrer les données? Comment est-ce obtenu? Aussi, si le o un texte chiffré riginal est obtenu, puis il pourrait être utilisé pour lexclusif ou le texte chiffré envoyé qui renverrait le texte en clair et naurait pas besoin de déchiffrement supplémentaire … Je ' m manque quelque chose .. .
  • Non, dans GCM, nous prenons un compteur, lenvoyons via le chiffrement par bloc, puis en exclusivité – ou avec le texte en clair pour former le texte chiffré. Du côté du déchiffrement, nous maintenons le même compteur, lenvoyons via le chiffrement par bloc, puis en exclusivité – ou cela avec le texte chiffré pour former le texte en clair.
  • @poncho Donc, dans GCM, nous navons pas besoin du «Décryptage» partie du chiffrement par bloc? Parce que nous utilisons le «chiffrement» des deux côtés.
  • Si vous utilisez le même nonce deux fois avec la même clé, vous vous ouvrez à … quelle attaque?
  • @RobertSiemer: deux attaques: a) lattaquant obtient une quantité importante dinformations sur les deux messages chiffrés avec le même nonce (peut-être assez pour en déduire les deux contenus), et b) lattaque obtient des informations qui lui permettraient de modifier les messages sans être détecté

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *