This paper concisely summarizes the XTS block encryption mode for storage sector-based encryption applications and clarifies its limitations. In particular, we aim to provide a unified basis for constructive discussions about the newly introduced key scope change to the IEEE 1619 standard. We also reflect on wide modes that could replace XTS in the future.
academic
إعادة النظر في وضع XTS: آمال عالية لنطاقات المفاتيح؟
تقدم هذه الورقة ملخصاً موجزاً لوضع تشفير الكتل XTS المستخدم في تطبيقات تشفير قطاعات التخزين، وتوضح قيوده. على وجه الخصوص، تهدف الورقة إلى توفير أساس نقاش موحد حول التغييرات الجديدة المدخلة على نطاقات المفاتيح (key scope) في معيار IEEE 1619. تعكس المقالة أيضاً الأوضاع العريضة المحتملة التي قد تحل محل XTS في المستقبل.
معضلة التوحيد القياسي: منذ إدخال وضع XTS عام 2007، تم اعتماده على نطاق واسع من قبل BitLocker و VeraCrypt و Cryptsetup و TCG Opal وغيرها، لكن لا تزال هناك العديد من المفاهيم الخاطئة والنزاعات حول هذا الوضع
مشكلة إمكانية الوصول إلى الوثائق: توصيات NIST الخاصة بـ XTS-AES تشير فقط إلى النسخة المدفوعة من معيار IEEE، مما يجعلها الوثيقة الوحيدة الخاصة بالعناصر الأولية للتشفير من NIST التي لا تتمتع بتعريف متاح للجمهور
أزمة الامتثال: التغييرات الجديدة المدخلة على نطاقات المفاتيح في معيار IEEE 1619-2025 ستجعل الغالبية العظمى من التطبيقات الحالية غير متوافقة، مما يجبر البائعين على إجراء تعديلات جوهرية
تعيد هذه الورقة النظر في وضع XTS (وضع دفتر الرموز المعدل القائم على XEX مع سرقة النصوص المشفرة) لتشفير الكتل المستخدم في تشفير الأجهزة القائمة على القطاعات، حيث يكون الإدخال بيانات قطاع نصية عادية والإخراج بيانات نصية مشفرة بنفس الطول.
XTS، مثل الأوضاع التقليدية الأخرى (ECB و CBC وغيرها)، لا يمكنه توفير انتشار كامل عندما يتجاوز حجم البيانات المشفرة عدة كتل (كل بت نصي مشفر يعتمد على كل بت نصي عادي).
مشاريع التطبيق الصناعي (BitLocker و VeraCrypt وغيرها)
التقييم الإجمالي: هذه ورقة في الوقت المناسب وذات أهمية، تحلل بشكل منهجي الحالة الحالية والتطور المستقبلي لوضع XTS. لا توضح الورقة فقط التفاصيل التقنية، بل الأهم من ذلك أنها تقترح إطار نقاش بناء، وهو ذو أهمية كبيرة لتعزيز التطور الصحي لمعايير تشفير التخزين.