Aes

TLS 1.2 AES-CBC 和 AES-GCM 是經過身份驗證的加密密碼套件嗎?

  • May 21, 2018

在以下文章的答案中:為什麼在 TLS 1.3 中刪除了 AES CBC?,我從所選答案中引用以下內容:

在 Lucky13 攻擊(由 MAC-then-encrypt 引起的時間預言)之後,人們認為 TLS 應該改變操作的順序。更改操作順序會影響與先前實現的向後兼容性,因此畢竟認為僅切換到經過身份驗證的加密更實用。

在答案中,假設 TLS 1.2 中的 AES-CBC 不是經過身份驗證的加密(參考引用的最後一部分:it is more practical to switch to authenticated encryption only.

我的問題:

  1. 我什麼時候可以將密碼套件視為經過身份驗證的加密?
  2. TLS 1.2 中的 AES-CBC 是經過身份驗證的加密嗎(它使用 MAC-then-Encrypt 構造)。
  3. AES-CBC 中的填充攻擊是否會將其視為未經身份驗證的加密密碼?

我什麼時候可以將密碼套件視為經過身份驗證的加密?

引用維基百科:經過身份驗證的加密

認證加密……是一種加密形式,它同時為數據提供機密性、完整性和真實性保證。

同時注意重點。

TLS 1.2 中的 AES-CBC 是經過身份驗證的加密嗎(它使用 MAC-then-Encrypt 構造)。

由於 MAC 形式的身份驗證標籤是在加密之前而不是加密期間添加的,因此不能認為是經過身份驗證的加密。這允許填充預言機攻擊,因為這意味著身份驗證標籤只能在解密後進行驗證。

引用自:https://crypto.stackexchange.com/questions/59384