Aes
TLS 1.2 AES-CBC 和 AES-GCM 是經過身份驗證的加密密碼套件嗎?
在以下文章的答案中:為什麼在 TLS 1.3 中刪除了 AES CBC?,我從所選答案中引用以下內容:
在 Lucky13 攻擊(由 MAC-then-encrypt 引起的時間預言)之後,人們認為 TLS 應該改變操作的順序。更改操作順序會影響與先前實現的向後兼容性,因此畢竟認為僅切換到經過身份驗證的加密更實用。
在答案中,假設 TLS 1.2 中的 AES-CBC 不是經過身份驗證的加密(參考引用的最後一部分:
it is more practical to switch to authenticated encryption only
.我的問題:
- 我什麼時候可以將密碼套件視為經過身份驗證的加密?
- TLS 1.2 中的 AES-CBC 是經過身份驗證的加密嗎(它使用 MAC-then-Encrypt 構造)。
- AES-CBC 中的填充攻擊是否會將其視為未經身份驗證的加密密碼?
我什麼時候可以將密碼套件視為經過身份驗證的加密?
認證加密……是一種加密形式,它同時為數據提供機密性、完整性和真實性保證。
同時注意重點。
TLS 1.2 中的 AES-CBC 是經過身份驗證的加密嗎(它使用 MAC-then-Encrypt 構造)。
由於 MAC 形式的身份驗證標籤是在加密之前而不是在加密期間添加的,因此不能認為是經過身份驗證的加密。這允許填充預言機攻擊,因為這意味著身份驗證標籤只能在解密後進行驗證。