Aes

ESSIV 與 XTS 一起使用時的效果

  • October 29, 2015

我在網上到處找,確實找到了很多關於全盤加密的資訊,但沒有一個能真正回答我的問題。

格式化分區以使用 LUKS 時,兩種最常見的密碼是

  • aes-xts-plain64
  • aes-cbc-essiv:sha256。

現在我知道 ESSIV 只是一種防止可能針對 CBC 的水印攻擊的方法。儘管如此,cryptsetup 接受了像“aes-xts-essiv:sha256”這樣的密碼,這是我在筆記型電腦上使用了很長時間的設置。

那麼我的問題是,為什麼人們不使用帶有 XTS 的 ESSIV 而不是普通的 IV?加密過程中的每一點熵都應該使結果更具抵抗力,對嗎?這樣做實際上對數據的安全性有害,還是只是使用了更多的處理能力?

因為 XTS 已經解決了 ESSIV 旨在解決的問題。

磁碟加密模式旨在保留一些安全性,儘管缺少唯一 IV 的空間。他們通過使用扇區號來做到這一點,以便儲存在不同位置的相同數據的至少多個副本最終看起來不同。這對於良好的通用安全性來說是不夠的,但可以在全盤加密中透明地完成最好的安全性。

XTS 使用扇區號作為調整,以便每個扇區都通過有效獨立的 FPE 轉換進行加密。使用 ESSIV,每個扇區都使用有效獨立的密鑰進行加密。使用兩者並沒有額外的優勢:單獨使用 XTS 已經對不同的扇區進行了不同的加密,並且使用兩者不會改變重寫單個扇區時確定性加密的事實。

另一種更具啟發性的方式是再次使用資訊(扇區號)不會“增加熵”。

引用自:https://crypto.stackexchange.com/questions/29223