AES-GCM

AES-GCM通过在CTR模式基础上添加tag提供额外的安全性,防止选择明文攻击。然而,重复使用nonce可能导致H的泄露,从而允许执行Forbidden Attack来伪造tag。在UTCTF 2020 Galois挑战中,尽管预期攻击是针对AES-GCM的Forbidden Attack,但实际上可以利用CTR模式的弱点求解。该博客讨论了攻击的原理和复现过程,并提到了其他可能的解题方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

AES-GCM

badmonkey的博客
AES-GCM是基于AES-CTR模式改编的,不同于CTR的是GCM在对明文进行加密的时候还会产生tag(类似签名的东西),可以有效的抵御选择明文攻击,因为GCM首先会看tag是否合法,然后才决定是否调用decrypt oracle 进行解密。加密的流程在这篇paper讲的很清楚,我把其中的一部分拿了出来(只有两个明文块的情况)

加密流程

具体的符号定义如下:

符号定义

其中: H = E n c k ( 0 128 ) H=Enc_k(0^{128}) H=Enck(0128)

经过多次的 G m u l H ( X ) Gmul_H(X) GmulH(X),最后将结果和处理后的密文C和填充的信息A异或得到T即tag。需要注意的是nonce是不能重复使用的,否则会造成H的泄露,进而伪造tag,接着应该就可以利用oracle的点了(口胡,原文只是说了TLS相关的东西)。

Forbidden Attack

利用重复使用的nonce所生成的T和C,求解H,伪造新的tag。

每次的X都是根据上一次的X计算得到的,具体的关系如下

递归式

最终的X可以表示为:
X m + n = A 1 H m + n + A 2 m + n − 1 + ⋯ + A m H n + 1 + C 1 H n + C 2 H n − 1 + ⋯ + C n H X_{m+n}=A_1H^{m+n}+A_2^{m+n-1}+ \cdots +A_mH^{n+1}+C_1H^n+C_2H^{n-1}+\cdots +C_nH Xm+n=A1Hm+n+A2m+n1++AmHn+1+C1Hn+C2Hn1

07-04
AES-GCM(Advanced Encryption Standard Galois/Counter Mode)是一种广泛使用的对称加密算法,结合了AES的加密能力和Galois模式提供的认证功能。它不仅提供数据机密性,还确保数据完整性与真实性。AES-GCM在TLS、IPsec、无线通信等领域有广泛应用。 ### 加密流程 AES-GCM的基本操作包括: - **加密(Encryption)**:使用AES对明文进行加密。 - **认证(Authentication)**:通过Galois字段运算生成消息认证码(GMAC),用于验证数据完整性和来源真实性。 其输入参数通常包括: - **明文(Plaintext)** - **密钥(Key)**:支持128位、192位或256位长度 - **初始向量(IV)**:通常是96位,用于初始化计数器模式 - **附加认证数据(Additional Authenticated Data, AAD)**:可选数据,不加密但参与认证 输出包括: - **密文(Ciphertext)** - **认证标签(Authentication Tag)** ### Java实现示例 以下是一个基于Java的AES-GCM实现示例,使用`javax.crypto`包: ```java import javax.crypto.Cipher; import javax.crypto.spec.GCMParameterSpec; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; public class AESGCMExample { private static final int GCM_TAG_LENGTH = 128; // bits private static final int GCM_IV_LENGTH = 12; // bytes public static byte[] encrypt(byte[] plaintext, byte[] key, byte[] iv, byte[] aad) throws Exception { Cipher cipher = Cipher.getInstance("AES/GCM/NoPadding"); SecretKeySpec keySpec = new SecretKeySpec(key, "AES"); GCMParameterSpec gcmSpec = new GCMParameterSpec(GCM_TAG_LENGTH, iv); cipher.init(Cipher.ENCRYPT_MODE, keySpec, gcmSpec); if (aad != null) { cipher.updateAAD(aad); } return cipher.doFinal(plaintext); } public static byte[] decrypt(byte[] ciphertext, byte[] key, byte[] iv, byte[] aad) throws Exception { Cipher cipher = Cipher.getInstance("AES/GCM/NoPadding"); SecretKeySpec keySpec = new SecretKeySpec(key, "AES"); GCMParameterSpec gcmSpec = new GCMParameterSpec(GCM_TAG_LENGTH, iv); cipher.init(Cipher.DECRYPT_MODE, keySpec, gcmSpec); if (aad != null) { cipher.updateAAD(aad); } return cipher.doFinal(ciphertext); } public static void main(String[] args) throws Exception { String plainText = "Hello, World!"; String keyStr = "1234567890123456"; // 16 bytes for AES-128 String ivStr = "123456789012"; // 12 bytes IV byte[] key = keyStr.getBytes(); byte[] iv = ivStr.getBytes(); byte[] data = plainText.getBytes(); byte[] encryptedData = encrypt(data, key, iv, null); System.out.println("Encrypted: " + new String(encryptedData)); byte[] decryptedData = decrypt(encryptedData, key, iv, null); System.out.println("Decrypted: " + new String(decryptedData)); } } ``` ### 使用场景 AES-GCM适用于需要高性能和安全性的场景,例如: - **网络通信安全**:如TLS 1.2及以上版本中用于保护HTTPS流量[^1] - **数据库加密**:保护存储在数据库中的敏感信息 - **物联网设备通信**:低延迟和高吞吐量需求下的加密传输 ### 安全注意事项 - **IV唯一性**:每次加密必须使用唯一的IV,重复使用可能导致密钥泄露风险 - **认证标签长度**:推荐使用128位认证标签以提高安全性 - **密钥管理**:应采用安全机制存储和分发密钥,防止密钥泄露 AES-GCM作为一种高效且安全的加密方案,在现代信息安全体系中占据重要地位。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值