Google представил механизм Adiantum для быстрого шифрования накопителей

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 11 Feb 2019.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,523
    Likes Received:
    3,243
    Reputations:
    693
    Компания Google предложила механизм шифрования накопителей Adiantum, который может применяться на маломощный устройствах, на которых невозможно использовать алгоритм блочного шифрования AES из-за слишком больших накладных расходов. В частности, Google намерен применять Adiantum для шифрования накопителей младших моделей смартфонов на базе платформы Android, оснащаемых процессорами ARM, не предоставляющими инструкции для аппаратного ускорения шифрования AES. Эталонная реализация алгоритма опубликована под лицензией MIT, реализация на уровне подсистемы ядра Linux dm-crypt опубликована под лицензией GPLv2 (патчи подготовлены как для редакций ядра для Android, так и для обычных ванильных ядер Linux).

    По аналогии с AES-128-CBC-ESSIV и AES-XTS метод Adiantum не изменяет результирующий размер данных, что позволяет использовать его для шифрования секторов на накопителях. Adiantum также обеспечивает генерацию блоков с разным шифротекстом для повторяющихся исходных данных. Реализация Adiantum базируется на применении быстрой хэш-функции NH, алгоритме аутентификации сообщений (MAC) Poly1305 и потоковом шифре XChaCha12, а также единоразовой операции на базе блочного шифра AES-256 для 16 байт в каждом блоке (с учётом размера блока в 4096 байт такая операция не критична с точки зрения производительности).

    [​IMG]
    Poly1305 и XChaCha12 позиционируются как более быстрые и безопасные аналоги HMAC и AES, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для повышения производительности алгоритм ChaCha применяется в варианте с 12 раундами вместо обычно используемых 20, но этого вполне достаточно, так как ChaCha даже с 12 раундами обеспечивает более высокий уровень стойкости к атакам, чем AES-256. На процессоре ARM Cortex-A7 реализация Adiantum тратит на операцию расшифровки 10.6 циклов процессора на каждый байт (при размере блока 4096 байт), что в пять раз быстрее AES-256-XTS.

    [​IMG] На процессорах с аппаратной поддержкой ускорения AES, таких как ARMv8 с инструкциями A64, A32 и T32 (Cryptography Extensions) и x86 с инструкциями AES-NI, рекомендуется применять систему шифрования дисков на базе AES, так как в этом случае аппаратно ускоренный AES будет быстрее программной реализации Adiantum. При этом Adiantum обеспечивает более высокую стойкость к атакам, так как в AES-XTS изменение одного байта исходных данных приводит к изменению всего 16 байт шифротекста, в то время как в Adiantum изменяется целиком весь блок, равный размеру сектора (512 или 4096 байт).
     
  2. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,228
    Likes Received:
    2,626
    Reputations:
    230
    Ой как всё красиво,
    Я чуть было не попал, в лапы Тель-Авива


    В криптографии, неважно - насколько микрон длинней новый пенис. Там, не таким меряются.
    Важно, как долго он умел стоять. И устоять крипто-аттакам.
     
    Suicide and crlf like this.
  3. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,228
    Likes Received:
    2,626
    Reputations:
    230
    Если бы Блиц захотел стать девушкой, он бы стал Суи!

    Суи, перлестная неотразимая!
    Не смущай меня, одари поцелуем, во-от в ножки мои и в попку!

    Не хочу в попу и пипирочку, у тебя там заросли девичьи!
    "Я сделаю чистенько," меня, свою девочку, мне так хочется близости с тобой, мой славный друг!

    Суи, ты хороша! Беру тебя в жёны!
    Я у тебя стану единственной и самой верной женой. А ты люби - меня!

    [​IMG]
     
    Suicide likes this.
Loading...