Poly1305
Poly1305 הוא שמו של קוד אימות מסרים קריפטוגרפי (בקיצור MAC) שפותח ב-2005 על ידי דניאל ברנשטיין[1]. האלגוריתם נועד להבטחת שלמות ואימות מסרים והוצע בתקן של IETF בטיוטה RFC 7539 לאימות מסרים עבור פרוטוקול SSL/TLS.
קוד אימות מסרים הוא מרכיב קריטי באבטחת תעבורת רשת האינטרנט. אלגוריתם MAC מקבל מפתח סודי ומסר באורך כלשהו ומפיק פיסת מידע קצרה הנקראת תג-אימות המשמשת לאימות וזיהוי מסר. השולח והמקבל המשתפים ביניהם מפתח סודי יכולים לוודא באמצעותו שחילופי המסרים ביניהם העוברים ברשת פתוחה, לא שונו אם כתוצאה משגיאה או בזדון.
רקע
[עריכת קוד מקור | עריכה]בהצעה המקורית נקרא האלגוריתם Poly1305-AES כשהוא פועל בשילוב עם AES. הוא מפיק תג אימות באורך 16 בתים ממסר בכל אורך רצוי, תוך שימוש בשני מפתחות אחד עבור AES ואחד נוסף שניהם באורך 16 בתים (128 סיביות) וכן וקטור אתחול באורך 16 בתים. ביטחון האלגוריתם קרוב מאוד לביטחון צופן AES כאשר ההפרש הוא לכל היותר עם מסר באורך של עד בתים, בהנחה שהמתקיף רואה לא יותר מ- בלוקים מאומתים עם תגי האימות שלהם ורשאי לבצע לכל היותר ניסיונות זיוף. במילים אחרות אם AES קשה לשבירה אז Poly1305 בטוח. האלגוריתם מאוד יעיל ונחשב ל'סטייט אוף דה ארט' במונחים של מהירות חישוב. פחות מ- מחזורי שעון עבור מסר באורך בתים על מחשב אתלון. המפתח פרסם קוד מקור ממוטב לשימוש חופשי ב-C ו-C++[2]. היות שהאלגוריתם מופרד מהצופן ניתן להחליף את AES בצופן אחר מהיר יותר או במידה שיתגלו בעיות אבטחה עם AES. מאוחר יותר בשל שיקולי יעילות נבחר ChaCha כצופן הבסיסי עליו קוד האימות פועל.
ב-2014 בחרה גוגל ב-Poly1305 יחד עם צופן ChaCha כתחליף ל-RC4 ב-TLS/SSL לאבטחת רשת האינטרנט[3]. היישום הראשוני נועד לשיפור אבטחת תקשורת HTTPS בין דפדפני גוגל כרום על מערכות ההפעלה אנדרואיד לבין אתרי גוגל והוא החליף את AES-GCM[4]. לטענת גוגל השילוב החדש מניב שיפור של פי שלושה במהירות לעומת הקודם. ב-2015 קוד אימות Poly1305 יחד עם ChaCha הפכו לתקן רשמי של IETF לאבטחת פרוטוקול TLS בטיוטה RFC 7905. כמו כן שולב גם ב-OpenSSH כאלטרנטיבה להצפנה מאומתת[5][6].
היתרונות של קוד אימות המסרים Poly1305 הם:
- ביטחון גבוה. הירידה בביטחון בהשוואה לצופן המקורי עליו הוא מבוסס אפילו עקב שימוש ממושך נמוכה מאוד.
- גנריות. קוד האימות משתמש בצופן סימטרי כקופסה שחורה לכן ניתן במידת הצורך להחליפו בצופן אחר בטוח יותר או מהיר יותר.
- מהירות גבוהה. לפי הנתונים שפרסם המפתח קוד האימות הפגין ביצועים טובים מאוד על מחשבים שונים.
- תקורה נמוכה. אלגוריתם מביא בחשבון חבילות מידע קצרות, ומאפשר אימות מהיר ללא תקורה מיותרת.
- גמישות. אחת ממטרות הפיתוח הייתה לאפשר טעינת אלפי מפתחות לזיכרון המטמון ושמירה על ביצועים טובים גם כאשר אין מספיק זיכרון.
- מקביליות. הקוד תומך במקביליות ובשל פשטותו הרבה מאפשר ניצול תוספת חומרה להאצת ביצועים ובעיקר כדי לצמצם עיכובים עבור מסרים ארוכים.
- זכויות יוצרים. קוד האימות Poly1305 אינו מעוגן בפטנט כלשהו למיטב ידיעת המפתח והוא חופשי לשימוש לכל מטרה.
תיאור
[עריכת קוד מקור | עריכה]נוסחת קוד האימות היא בעצם חישוב ישיר של פולינומים מודולו המספר הראשוני (מכאן נובע השם), כאשר בתי המסר משמשים כמקדמים. עיקר התיאור מתייחס לריפוד והמרת הקלט ממחרוזת בתים למספרים שלמים באורך הרצוי והכנת המפתחות.
הכנת המסר
[עריכת קוד מקור | עריכה]נתון המסר באורך בתים המיוצג על ידי אותו מחלקים לבלוקים בגודל . אל הבלוקים הראשונים (השלמים) של המסר כאשר מתייחסים כאל המערך המכיל שלמים כך שכל מיוצג על ידי הפולינום הבא:
- .
אם אינו כפולה של 16 אזי קיימים מספר בתים נוספים שיש להביא בחשבון לכן כוללים פולינום נוסף:
במילים אחרות מרפדים כל בלוק של 16 בתים ל-17 בתים על ידי הוספת בית אחד המכיל '1' בראש הבלוק. אם המסר אינו כפולה של 16 משלימים באפסים נוספים כמידת הצורך כדי לקבל 17 בתים. בכל מקרה מתייחסים לכל בלוק של 17 בתים כאל מספר שלם חיובי לפי סדר בתים קטן.
הכנת מפתחות
[עריכת קוד מקור | עריכה]Poly1305 משתמש בשני מפתחות סודיים שצריכים להיות משותפים לשולח והמקבל. המפתח הראשון משמש להצפנה עם AES ואילו השני מייצג מספר באורך 128 סיביות לפי סדר בתים קטן דהיינו: . כל בגודל בית אחד. וכן חלק מסיביות צריכות להיות מאופסות. ארבע הסיביות העליונות (המשמעותיות ביותר) של הבתים של צריכות להיות מאופסות (כלומר מתקבל בכל אחד מהם בנפרד מספר בטווח ). שתי הסיביות הנמוכות (הכי פחות משמעותיות) של הבתים צריכות להיות אפס (כלומר מספר בטווח ). לסיכום ישנם אפשרויות עבור . במילים אחרות מורכב מארבעה חלקים באורך 32 סיביות כל אחד:
כאשר
- ,
- ,
- ,
- .
וקטור אתחול
[עריכת קוד מקור | עריכה]כל מסר חייב להיות מלווה בוקטור אתחול או ערך חד פעמי כלשהו כמו נומרטור. וקטור האתחול הופך קלט לצופן הסימטרי כדי לקבל מחרוזת אקראית באורך 16 בתים.
אימות
[עריכת קוד מקור | עריכה]פונקציית האימות היא:
- .
ביתר פירוט, קוד האימות של המסר עם הערך החד פעמי ועם מפתחות ההצפנה ו- הוא מחרוזת של 16 בתים לפי סדר בתים קטן המחושבת על ידי:
- .
האסטרטגיה להשגת ביצועים גבוהים כמובטח היא ניצול יכולות המעבד כמו ניצול יחידת הנקודה צפה המאפשר שימוש באוגרים גדולים במיוחד לביצוע פעולות אריתמטיות בסיסיות במהירות גבוהה בנוסף למספר אופטימיזציות הקשורות למעבד ספציפי. מסיבה זו הוצעו מספר גרסאות של קוד המקור המותאמות במיוחד לחומרות נפוצות כמו פנטיום, אתלון, SPARC פאואר פיסי וכדומה. באופן כללי, תחילה מגדירים משתנה מקומי ומחשבים עבור כל המתאים לבלוק אחד (כאמור לאחר הוספת 1 בראש וריפוד באפסים אם נדרש) את ואז מחשבים את ומצמצמים מודולו , חוזרים על תהליך זה עד לחישוב כל הבלוקים של המסר אותו מאמתים, לבסוף מחברים ל- שהוא כאמור תוצאה של הצפנת הבלוק עם המפתח הסודי והתוצאה האחרונה מודולו היא תג האימות.
כמובן שהצופן AES כאן אינו מנדטורי וניתן להחליפו בכל צופן אחר כל עוד מתייחסים לפלט הצופן כאל מספר שלם באורך 128 סיביות. השולח והמקבל משתמשים באותה פונקציה הן כדי לחשב את תג האימות והן כדי לוודא שהתג אותנטי. כאשר תג האימות מגיע למקבל יחד עם המסר, הוא מחשב בעצמו את הפונקציה האמורה על המסר ומשווה את התוצאות.
ביטחון
[עריכת קוד מקור | עריכה]באחריות המשתמש לוודא שהמפתחות ו- סודיים ואקראיים. ההנחה היא שהם נבחרו באופן בלתי תלוי בהתפלגות אחידה בטווח של ו- בהתאמה כך שההסתברות הכוללת לכל זוג כזה היא מתוך אפשרויות.
באחריות המשתמש לוודא שאינו משתמש באותו וקטור אתחול עבור שני מסרים שונים. הדרך הכי קלה ליישם זאת היא על ידי הפעלת מונה כלשהו שמקודם באחד עבור כל מסר. כדי למנוע כשל במקרה של נפילת המחשב ואובדן וקטור האתחול רצוי לאחסן בדיסק יחד עם המפתחות הסודיים וקטור אתחול חדש שטרם השתמשו בו.
קיימת הוכחה ש-Poly1305 מבטיח שהדרך היחידה שמתקיף יוכל לנחש ערכים כך שמתקיים שונים מאלו שנשלחו על ידי המקור כלומר זיוף תג האימות, היא לשבור את הצופן . אם המתקיף לא מסוגל לשבור את והמקבל מקפיד להיפטר מכל הערכים שאינם אותנטיים כלומר אז המקבל יכול להיות סמוך ובטוח שקיבל רק מסרים אותנטיים ולא מזויפים. כדי להעריך בכמות את הביטחון האמור, נניח שהמתקיף יכול להשיג עד מסרים מאומתים (אותנטיים) ותגי האימות שלהם יחד איתם, וכן נניח שהמתקיף רשאי לבצע לכל היותר ניסיונות זיוף של תגי האימות אותם הוא רשאי לשלוח ליעדם ולקבל בחזרה את התגובה האם התג התקבל כאותנטי או נדחה. נניח עוד שההסתברות להצלחת המתקיף בשבירת הצופן היא כלומר אחרי שאילתות בסיכויים של חצי ועוד הוא מסוגל להבחין בין פלט הצופן לבין מחרוזת אקראית אמיתית. אם למען הפשטות כל המסרים הם באורך הרי שבהסתברות של לפחות
- ,
כל ניסיונות הזיוף של המתקיף יתגלו ויידחו על ידי המקבל. ביתר פירוט אם הרי שסיכויי המתקיף הם לכל היותר . אף על פי שאין דרך להוכיח עבור צופן כמו AES למשל ש- קטן אולם ברור שהשאיפה העיקרית בכל צופן סימטרי היא להגיע ל- נמוך ככל האפשר, כי אחרת המשמעות היא שהמתקיף יוכל לשבור את הצופן. ההוכחה לנכונות הצהרת הביטחון שהובאה מופיעה במאמר של דניאל ברנשטיין.
הסיבה לבחירת המספר הראשוני היא בשל המבנה הדליל שלו שמאפשר ביצוע מודולו מהיר גם בתוכנה וגם בחומרה. יש כמה סיבות להוספת שנקרא Nonce (ערך חד-פעמי). ראשית ביטחון גבוה יותר, לשם השוואה ביטחון פרוטוקול אימות מסרים ללא תוספת הוא מסדר גודל במקום . כאן הוא מספר תגי האימות האותנטיים שהמתקיף השיג ו- מספר המסרים המזויפים שהמתקיף שלח לבדיקה. הביטחון הולך ונחלש ככל שנוספים מסרים ולכן אינו מומלץ לשימוש ממושך. שנית, באופן זה הפעלת AES נעשית במקביל ולא גורמת לעיכובים. שלישית, מרבית היישומים כוללים Nonce בכל מקרה, מסיבות שונות כמו מניעת שידור חוזר של מסרים. הסיבה למבנה המיוחד של נובעת מרצון לפשט ולהאיץ את יישום הפרוטוקול בקוד. אף על פי שתאורטית עדיף לא הגביל את ולאפשר ערכים מקסימליים. מצד שני ביטחון הפרוטוקול אינו נחלש במידה ניכרת כתוצאה מהמגבלה, כך שאפשר ליהנות מביצועים טובים יותר.
פסידו קוד
[עריכת קוד מקור | עריכה]הפסידו קוד הבא אינו מייצג קוד שימושי ואינו ממוטב אלא נועד לצורך המחשה בלבד. הפונקציה מקבלת את הפרמטרים הבאים: המסר , מפתח סודי , הערך שהוא תוצאת ההצפנה של עם המפתח באמצעות האלגוריתם הסימטרי המועדף; וכן אורך המסר בבתים ומחזירה את תג האימות . כל הפרמטרים למעט האחרון מתקבלים כמערך בתים אולם עוברים המרה למספר שלם לפי סדר בתים קטן לדוגמה עבור המערך הביטוי ממיר את הבית ה- למספר שלם ומציב אותו במקום המתאים בתוך משתנה באורך 129 סיביות על ידי הזזה לשמאל (shift) שהיא כמו העלאה בחזקת . יש לזכור שביישום מעשי חייבים להשתמש בספרייה אריתמטית למספרים ארוכים בשפת התכנות המועדפת כמו הספרייה GNU MP ל-C++ כי כאן כל המספרים השלמים גדולים מאוד.
Poly1305(out, r, s, m, l)
{
j = 0
rbar = h = 0; // big numbers
p = (1 << 130) - 5; // big prime number
// convert the input byte array 'r' into a big number 'rbar'
for j = 0 to 15 do
{
rbar = rbar + (r[j] << (8 * j));
}
while(l > 0)
{
c = 0; // big temporary numbers
// convert the input byte array 'm' into the big number 'c'
for j = 0 to 15 and j < l do
{
c = c + (m[j] << (8 * j));
}
j = min(16, l);
c = c + (1 << (8 * j)); // add 1 at the beginning
h = ((h + c) * rbar) mod p;
m = m + j; // point to next block
l = l - j;
for j = 0 to 15 do
{
h = h + (s[j] << (8 * j));
}
}
for j = 0 to 15 do
{
out[j] = (h mod 256); // extract LSB from h
h = h >> 8; // next byte
}
}
ראו גם
[עריכת קוד מקור | עריכה]הערות שוליים
[עריכת קוד מקור | עריכה]- ^ The Poly1305-AES message-authentication code
- ^ A state-of-the-art message-authentication code
- ^ Google Swaps Out Crypto Ciphers in OpenSSL
- ^ Speeding up and strengthening HTTPS connections for Chrome on Android
- ^ OpenSSH No Longer Has To Depend On OpenSSL
- ^ OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein