Google представи алгоритъма Adiantum за бързо криптиране на дисковете
Google предложи своя нов логаритъм Adiantum за криптиране на информацията в дисковете. Алгоритъмът е изключително подобаващ за маломощните компютърни устройства, които нямат задоволителен запас за потреблението на AES логаритъма. Интернет колосът има намерение да употребява Adiantum за криптиране на информацията в дисковете на най-младшите модели Android устройства, основани на ARM процесори без хардуерната поддръжка на AES криптирането. Сорс кодът на Adiantum е оповестен под MIT лиценза, а реализацията за Linux ядрото с име Linux dm-crypt се популяризира под GPLv2 лиценза. Вече са готови нужните пачове както за ядрото на мобилната операционна система Android, по този начин и за общоприетото Linux ядро.
По прилика с AES-128-CBC-ESSIV и AES-XTS логаритмите, методът Adiantum не трансформира размера на данните при криптирането, което разрешава неговото потребление за криптиране секторите на дисковете. Adiantum обезпечава и генерирането на блокове от данни с друго наличие при идентична входна информация . Реализацията на Adiantum се базира на потреблението на бързата хеш функционалност NH, логаритъма за автентикация на известията (MAC) Poly1305, поточното криптиране XChaCha12 и на функционалността от AES-256 за генерирането на всеки 16 байта във всеки блок. Размерът на осведомителния блок е 4096 байта и тази интервенция не е сериозна от позиция на продуктивността.
Функциите Poly1305 и XChaCha12 са по-бързи и по-безопасни аналози на HMAC и AES, като тяхната програмна реализация разрешава постигането на закрепено време на осъществяване без да се постанова потреблението на профилирана хардуерна поддръжка от страна на процесорите. За повишение на продуктивността, и логаритъмът ChaCha се употребява в границите на 12 итерации, а не общоприетите 20. Но това е изцяло задоволително за постигането на по-висока резистентност против хакерски офанзиви спрямо AES-256.
При потреблението на ARM процесор с Cortex-A7 ядра, Adiantum има потребност от 10,6 цикъла на тактовия генератор за декриптирането на един байт (при размер на блока данни 4096 байта). Това е пет пъти по-бързо от AES-256-XTS.
За процесорите с интегрирана хардуерна поддръжка на AES логаритъма – ARM v8 процесорите с указания A64, A32 и T32 (Cryptography Extensions), както и x86 процесорите с инструкциите AES-NI, се предлага потреблението на AES логаритъма за криптиране информацията на дисковете, тъй като в този случай, хардуерно ускореният AES е по-бърз от софтуерната реализация на Adiantum. Но Adiantum обезпечава доста по-висока резистентност към офанзиви спрямо AES-XTS. Това е по този начин, тъй като при AES-XTS смяната на един байт от входните данни води до смяната на 16 байта криптирана информация. В същото време, смяната на един байт входни данни при Adiantum трансформира целия блок, който е еднакъв на размера на бранша (512 или 4096 байта).
По прилика с AES-128-CBC-ESSIV и AES-XTS логаритмите, методът Adiantum не трансформира размера на данните при криптирането, което разрешава неговото потребление за криптиране секторите на дисковете. Adiantum обезпечава и генерирането на блокове от данни с друго наличие при идентична входна информация . Реализацията на Adiantum се базира на потреблението на бързата хеш функционалност NH, логаритъма за автентикация на известията (MAC) Poly1305, поточното криптиране XChaCha12 и на функционалността от AES-256 за генерирането на всеки 16 байта във всеки блок. Размерът на осведомителния блок е 4096 байта и тази интервенция не е сериозна от позиция на продуктивността.
Функциите Poly1305 и XChaCha12 са по-бързи и по-безопасни аналози на HMAC и AES, като тяхната програмна реализация разрешава постигането на закрепено време на осъществяване без да се постанова потреблението на профилирана хардуерна поддръжка от страна на процесорите. За повишение на продуктивността, и логаритъмът ChaCha се употребява в границите на 12 итерации, а не общоприетите 20. Но това е изцяло задоволително за постигането на по-висока резистентност против хакерски офанзиви спрямо AES-256.
При потреблението на ARM процесор с Cortex-A7 ядра, Adiantum има потребност от 10,6 цикъла на тактовия генератор за декриптирането на един байт (при размер на блока данни 4096 байта). Това е пет пъти по-бързо от AES-256-XTS.
За процесорите с интегрирана хардуерна поддръжка на AES логаритъма – ARM v8 процесорите с указания A64, A32 и T32 (Cryptography Extensions), както и x86 процесорите с инструкциите AES-NI, се предлага потреблението на AES логаритъма за криптиране информацията на дисковете, тъй като в този случай, хардуерно ускореният AES е по-бърз от софтуерната реализация на Adiantum. Но Adiantum обезпечава доста по-висока резистентност към офанзиви спрямо AES-XTS. Това е по този начин, тъй като при AES-XTS смяната на един байт от входните данни води до смяната на 16 байта криптирана информация. В същото време, смяната на един байт входни данни при Adiantum трансформира целия блок, който е еднакъв на размера на бранша (512 или 4096 байта).
Източник: kaldata.com
КОМЕНТАРИ