跳至內容

初始向量

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

密碼學的領域裡,初始向量(英語:initialization vector,縮寫為IV),或譯初向量,又稱初始變數starting variable,縮寫為SV)[1],是一個固定長度的輸入值。一般的使用上會要求它是亂數或偽亂數(pseudorandom)。使用亂數產生的初始向量才能達到語義安全訊息驗證碼也可能用到初始向量),並讓攻擊者難以對原文一致且使用同一把金鑰生成的密文進行破解。在區塊加密中,使用了初始向量的加密模式被稱為區塊加密模式

有些密碼運算只要求初始向量不要重覆,並只要求它用是內部求出的亂數值(這類亂數實際上不夠亂)。在這類應用下,初始向量通常被稱為nonce(臨時使用的數值),是可控制的(stateful)而不是亂數。這種作法是因為初始向量不會被寄送到密文的接收方,而是收發兩方透過事前約定的機制自行計算出對應的初始向量(不過,實作上還是經常會把nonce送過去以便檢查訊息的遺漏)。計數器模式中使用序列的方式來作為初始向量,它就是一種可控制之初始向量的加密模式。

初始向量的長度依密碼運算的所需決定。在區塊加密中,初始向量的長度通常就等於一個區塊的大小。值得一提的是,對加密而言,一組難以預期並且與金鑰等長的初始向量能夠避免遭受TMD破譯法(簡單的說,是花時間(Time)觀察被攻擊者的密文,並將可能的密文預先算出來放在記憶體(Memory)中與之比對,然後推導出被攻擊者的明文或金鑰資料(Data);這種破譯法比起用每一把金鑰試誤還來得快;不過只要密文的產生中伴隨機的因子就可以避免此類攻擊)[2][3][4][5]。使用亂數作為初始向量時,還必須考量碰撞的問題以避免生日攻擊法(簡單來說,就是一群人中兩個人生日相同的機率要高於50%只需要23個人,這意味著成功猜出這些人生日的次數可以被降的很低;同樣的狀況也發生在密碼學中,會影響密文的強度)。對於傳統、不支援初始向量的資料流加密法,實作上是將原金鑰與初始向量先運算後,計算出新的金鑰。然而有些實作已被認為不安全;比如有線等效加密(WEP)協議就遭受到關連式鑰匙攻擊英語related-IV attack

動機

電子密碼書模式(ECB)下加密的結果並不安全,即使未經破解我們仍幾乎可以看得出原圖的輪廓。

區塊加密在密碼學的領域裡是最基本的加密運算方式之一。然而它的限制是只能對一個預先定義、固定大小資料進行加密。比如在高級加密標準(AES)裡,若使用長度為128位元的金鑰,加密的過程就是將整個明文切割成多個128位元長度的子明文,然後依前後順序用同一把金鑰轉換成對應的多個128位元長度的子密文,這些子密文依產生的順序連接起來便是完整的密文。這種作法其實就是把甲資料轉換成固定的乙資料,這樣的對應關係是絕對的,因此攻擊者在收集足夠的明文與密文的組合後可以輕易的比對並推導出明文或金鑰。

為了要隱藏明文與密文的組合被攻擊者收集,並且不重新建立金鑰來混淆輸入的明文,在1980年由美國國家標準與技術中心提出了四種區塊加密模式。第一種稱為電子密碼書模式(ECB mode),描述了最基本的運作模式(前述較有疑慮的運算方式)。為了要避免ECB模式的問題,文中提出了密碼塊連結模式(CBC mode)。CBC模式的作法是對第一塊明文投入隨機的初始向量,然後將明文與向量運算的結果加密,加密的結果再作為下一塊明文的向量。這種做法的最終目的是要達到語義上的安全,讓攻擊者無法從密文中獲取能助其破譯的相關線索,避免遭受選擇明文攻擊法。

取值

初始向量的值依密碼演算法而不同。最基本的要求是「唯一性」,也就是說同一把金鑰不重覆使用同一個初始向量。這個特性無論在區塊加密或串流加密中都非常重要。

範例: 對明文P做串流加密,轉換成密文C。所使用的是串流金鑰K,它來自金鑰與初始向量。我們可以得到等式:C = P xor K。假如攻擊者得知密文C1C2來自同一把金鑰與初始向量。那麼攻擊者就能透過底下公式得到明文P1P2
C1 xor C2 = (P1 xor K) xor (P2 xor K) = P1 xor P2.

許多要求初始向量必須讓攻擊者無法預測。這種要求一般使用亂數或擬亂數來達到。在這種應用中,重覆的初始向量是可以被忽略的,但是生日攻擊的問題依然得列入考量,因為若向量可以被預測,會讓攻擊者找到復原明文的線索。

範例: 比如A使用CBC模式加密訊息,而有一位攻擊者E能截看所有密文並指定特定的明文給A,讓A進行加密(即,E有辦法執行選擇明文攻擊)。接著,我們假設A用明文PAlice與初始向量IV1做出密文CAlice。然後E設計了明文PEve,並能控制或得知初始向量IV2的出現。那麼E就可以反覆測試,直到E設計的明文被加密後等於密文CAlice。自此,E用以下公式得知自己設計的明文PEve等於明文PAlice
CAlice = E(IV1 xor PAlice) = E(IV2 xor (IV2 xor IV1 xor PAlice)).[6]

初始向量的值主要還是取決於密碼演算法。其做法不外乎就是隨機或指定(stateful)。使用隨機的方式則取值由發送方計算,並要將向量值送交給接收方。指定的方式則是讓收發兩方分享初始向量所能指定的所有值(state),這些值收發雙方必須預先就定義好。

區塊加密

區塊加密常被用做身份驗證的加密。之後亦有所謂的身份驗證加密模式(authenticated encryption modes)。在這種模式中會使用到初始向量。這類應用中一般求出的結果都是固定值,因此使用固定結果的方式(deterministic algorithms)進行驗證,所以初始向量亦使用固定值或是全部填零。

串流加密

串流加密中的初始向量被計入那些被用來加密的金鑰的資訊(secret state)裡,然後每次算出後的密文再滾入下一輪(round)的密文計算之中。由於效能的要求,串流加密的設計都希望輪的總數能愈小愈好;但實際的應用上,要定義出總數是十分困難的(not a trivial task)。再著,我們也必須考量其他議題,如:傳輸過程中損失的資訊量、密文的獨一性、初始向量的相關性以及造成串流加密許多安全議題的相關初始向量攻擊法。這類攻擊議題對串流加密的安全性造成嚴重的隱憂,並且有許多持續進行的研究。

WEP的初始向量

在無線傳輸規格802.11有線等效加密演算法中使用24位元的初始向量來與同一把金鑰做加密運算,這使得密文容易被破譯。[7]使用封包插入的方式可以在數秒內將WEP破解。這個嚴重的缺陷使得此演算法不被推薦使用。

參見

參考文獻

  1. ^ ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher
  2. ^ Alex Biryukov. Some Thoughts on Time-Memory-Data Tradeoffs. IACR Eprint archive. 2005 [2014-04-28]. (原始內容存檔於2013-07-28). 
  3. ^ Jin Hong; Palash Sarkar. Rediscovery of Time Memory Tradeoffs. IACR Eprint archive. 2005 [2014-04-28]. (原始內容存檔於2014-06-01). 
  4. ^ Alex Biryukov; Sourav Mukhopadhyay; Palash Sarkar. Improved Time-Memory Trade-Offs with Multiple Data. LNCS (Springer). 2007, (3897): 110–127. 
  5. ^ Christophe De Cannière; Joseph Lano; Bart Preneel. Comments on the Rediscovery of Time/Memory/Data Trade-off Algorithm (PDF) (技術報告). ECRYPT Stream Cipher Project. 2005 [2014-04-28]. 40. (原始內容 (PDF)存檔於2015-07-06). 
  6. ^ CWE-329: Not Using a Random IV with CBC Mode http://cwe.mitre.org/data/definitions/329.html頁面存檔備份,存於網際網路檔案館
  7. ^ Nikita Borisov, Ian Goldberg, David A. Wagner. Intercepting Mobile Communications: The Insecurity of 802.11 (PDF). [2006-09-12]. (原始內容存檔 (PDF)於2019-03-03). 

延伸