dữ liệu xác thực đến từ đâu?
Sơ đồ nhãn âAuth Dataâ là gì dữ liệu xác thực bổ sung thường được gọi là âdữ liệu liên kếtâ hoặc âdữ liệu bổ sungâ và viết tắt là AAD hoặc AD. Đó là đầu vào của phép tính GCM. Bạn không tạo ra nó. GCM luôn nhận đầu vào AD. Nó có thể trống, không có gì đặc biệt về AD trống trong tính toán hoặc bảo mật.
Làm cách nào để tạo Dữ liệu xác thực và gắn thẻ trong GCM?
Để tạo thẻ GCM, bạn làm theo đặc tả GCM để tính toán.
Nếu tôi mã hóa tin nhắn bằng cách sử dụng chế độ bộ đếm, bảo mật có yếu hơn GCM không
Nếu bạn mã hóa một tin nhắn ở chế độ truy cập, điều này sẽ không được xác thực. Vì vậy, bảo mật hoàn toàn khác với GCM. GCM là chứng thực mã hóa: nó đảm bảo cả tính bí mật và tính xác thực của thông điệp. Giải mã thành công một tin nhắn được mã hóa CTR chẳng có ý nghĩa gì: nếu tin nhắn đó là giả mạo hoặc bị hỏng, bạn chỉ nhận được dữ liệu bị hỏng. Giải mã thành công một tin nhắn được bảo vệ bằng GCM đảm bảo rằng bạn đang nhận được một tin nhắn do người nắm giữ khóa bí mật tạo ra.Lưu ý cách tôi viết GCM-protectedâ chứ không chỉ GCM-encryptedâ; thuật ngữ xung quanh AEAD đôi khi gây hiểu nhầm. âGCM-encryptedâ là chính xác, nhưng gây hiểu nhầm vì GCM không chỉ mã hóa. âMã hóaâ một tin nhắn bằng GCM (hoặc bất kỳ thuật toán AEAD nào khác) cũng xác thực nó và âgiải mãâ một tin nhắn cũng xác minh tính xác thực của nó. Tuy nhiên, các động từ âencryptâ và âdecryptâ là thuật ngữ tiêu chuẩn, vì vậy hãy tiếp tục sử dụng chúng, nhưng lưu ý rằng chúng không kể toàn bộ câu chuyện.
Văn bản được mã hóa ở chế độ CTR được thêm vào MAC có yếu hơn GCM không?
Nếu làm đúng, MAC được thêm vào bản mã CTR hoặc mã hóa CTR của bản rõ cộng với MAC, là cấu trúc AEAD hợp lệ. Trên thực tế, đó là cách nhiều cấu trúc AEAD tiêu chuẩn hoạt động, bao gồm cả GCM. Tuy nhiên, có nhiều cơ hội để làm sai, chẳng hạn như các tương tác không mong muốn giữa khóa mã hóa và khóa MAC (đã phá vỡ OCB2), các lựa chọn nonce/IV không hợp lệ, v.v. (Một sai lầm tiềm ẩn khác là sử dụng CBC thay vì CTR, điều này mở ra cơ hội cho các cuộc tấn công tiên tri đệm.) Ví dụ: âsử dụng phương pháp HMAC-SHA là một cách tốt để tạo MAC, nhưng âXOR trong quá trình thực hiệnâ có thể có nghĩa là rất nhiều thứ, hầu hết trong số đó sẽ không an toàn.