असोसिएट किए गए डेटा के साथ तय करने वाला पुष्टि किया गया एन्क्रिप्शन (तय करने वाला AEAD)

तय करने वाली AEAD, determinist प्रॉपर्टी को एन्क्रिप्ट (सुरक्षित) करने का तरीका देती है: एक ही डेटा को एन्क्रिप्ट करने से हमेशा एक ही साइफ़रटेक्स्ट मिलता है. इस तरह का एन्क्रिप्ट (सुरक्षित) करने का तरीका, कुंजी को रैप करने या एन्क्रिप्ट (सुरक्षित) किए गए डेटा को खोजने की कुछ स्कीम के लिए उपयोगी होता है (ज़्यादा जानकारी के लिए आरएफ़सी 5297, सेक्शन 1.3 देखें). तय प्रॉपर्टी की वजह से, इस प्रिमिटिव को लागू करने से सुरक्षा कम हो सकती है. ऐसा इसलिए होता है, क्योंकि हमलावर को किसी मैसेज के अन्य इंस्टेंस की पहचान करने के लिए सिर्फ़ साइफ़रटेक्स्ट का पता लगाना होता है.

डेरिटिस्टिक AEAD में ये प्रॉपर्टी होती हैं:

  • निजता: सादे टेक्स्ट के बारे में कुछ भी पता नहीं है. हालांकि, इसकी लंबाई और दोहराए गए सादे टेक्स्ट की समानता के अलावा, इसके बारे में कुछ भी पता नहीं है.
  • Authenticity: एन्क्रिप्ट (सुरक्षित) किए गए सादे टेक्स्ट को, एन्क्रिप्ट किए गए सादे टेक्स्ट में बदलना मुमकिन नहीं है.
  • सिमेट्रिक: सादे टेक्स्ट को एन्क्रिप्ट (सुरक्षित) और साइफ़रटेक्स्ट को डिक्रिप्ट करने के लिए, एक ही पासकोड का इस्तेमाल किया जाता है.
  • तय करने वाला: जब तक मुख्य कुंजी को नहीं बदला जाता, तब तक एक जैसे पैरामीटर के साथ सादे टेक्स्ट को दो बार एन्क्रिप्ट करने से, एक ही सादे टेक्स्ट को एन्क्रिप्ट करने में मदद मिलती है.

आपके बच्चे का डेटा

तय करने वाले AEAD का इस्तेमाल सिफ़रटेक्स्ट को खास असोसिएट किए गए डेटा से जोड़ने के लिए भी किया जा सकता है. मान लें कि आपके पास user-id और encrypted-medical-history फ़ील्ड वाला एक डेटाबेस है. इस स्थिति में, encrypted-medical-history को एन्क्रिप्ट (सुरक्षित) करते समय user-id का इस्तेमाल, असोसिएट किए गए डेटा के तौर पर किया जा सकता है. यह हमले को एक उपयोगकर्ता से दूसरे उपयोगकर्ता के बीच स्वास्थ्य से जुड़े इतिहास को ट्रांसफ़र करने से रोकता है.

कोई कुंजी टाइप चुनें

हमारा सुझाव है कि इस्तेमाल के सभी उदाहरणों के लिए, AES256_SIV कुंजी टाइप इस्तेमाल करें.

सुरक्षा की गारंटी

  • पुष्टि करने की कम से कम 80-बिट क्षमता.
  • सादा टेक्स्ट और उससे जुड़े डेटा की लंबाई, अपने हिसाब से तय हो सकती है. यह लंबाई 0..2 32 बाइट की रेंज में हो सकती है.
  • कुंजी वापस पाने के हमलों के लिए 128-बिट सुरक्षा स्तर और कई उपयोगकर्ताओं वाले हमलों में, 232 कुंजियों तक के हमले में भी — इसका मतलब है कि अगर किसी विरोधी को 232 कुंजियों के तहत एक ही मैसेज के 232 सादे टेक्स्ट मिल जाते हैं, तो उसे एक कुंजी पाने के लिए 2128 कंप्यूटेशन करने होंगे.
  • 238 मैसेज को सुरक्षित तरीके से एन्क्रिप्ट (सुरक्षित) करने की सुविधा, बशर्ते हर मैसेज की लंबाई एक एमबी से कम हो.

इस्तेमाल का उदाहरण

देखें कि मुझे डेटा को तय तौर पर एन्क्रिप्ट (सुरक्षित) करना है और मुझे साइफ़रटेक्स्ट को उसके कॉन्टेक्स्ट के हिसाब से बाइंड करना है.