2025-11-11T07:49:09.347531

XTS mode revisited: high hopes for key scopes?

Brož, Sedláček
This paper concisely summarizes the XTS block encryption mode for storage sector-based encryption applications and clarifies its limitations. In particular, we aim to provide a unified basis for constructive discussions about the newly introduced key scope change to the IEEE 1619 standard. We also reflect on wide modes that could replace XTS in the future.
academic

إعادة النظر في وضع XTS: آمال عالية لنطاقات المفاتيح؟

المعلومات الأساسية

  • معرّف الورقة: 2502.18631
  • العنوان: إعادة النظر في وضع XTS: آمال عالية لنطاقات المفاتيح؟
  • المؤلفون: ميلان برويز (مشروع Cryptsetup، جامعة ماساريك)، فلاديمير سيدلاتشك (جامعة ماساريك)
  • التصنيف: cs.CR (التشفير والأمان)
  • تاريخ النشر: 30 أكتوبر 2025 (نسخة أولية من arXiv)
  • رابط الورقة: https://arxiv.org/abs/2502.18631

الملخص

تقدم هذه الورقة ملخصاً موجزاً لوضع تشفير الكتل XTS المستخدم في تطبيقات تشفير قطاعات التخزين، وتوضح قيوده. على وجه الخصوص، تهدف الورقة إلى توفير أساس نقاش موحد حول التغييرات الجديدة المدخلة على نطاقات المفاتيح (key scope) في معيار IEEE 1619. تعكس المقالة أيضاً الأوضاع العريضة المحتملة التي قد تحل محل XTS في المستقبل.

الخلفية البحثية والدافع

خلفية المشكلة

  1. معضلة التوحيد القياسي: منذ إدخال وضع XTS عام 2007، تم اعتماده على نطاق واسع من قبل BitLocker و VeraCrypt و Cryptsetup و TCG Opal وغيرها، لكن لا تزال هناك العديد من المفاهيم الخاطئة والنزاعات حول هذا الوضع
  2. مشكلة إمكانية الوصول إلى الوثائق: توصيات NIST الخاصة بـ XTS-AES تشير فقط إلى النسخة المدفوعة من معيار IEEE، مما يجعلها الوثيقة الوحيدة الخاصة بالعناصر الأولية للتشفير من NIST التي لا تتمتع بتعريف متاح للجمهور
  3. أزمة الامتثال: التغييرات الجديدة المدخلة على نطاقات المفاتيح في معيار IEEE 1619-2025 ستجعل الغالبية العظمى من التطبيقات الحالية غير متوافقة، مما يجبر البائعين على إجراء تعديلات جوهرية

الدافع البحثي

  1. توحيد المصطلحات: توفير تعريفات موحدة وسهلة الفهم لمصطلحات XTS للباحثين النظريين والممارسين
  2. توضيح النزاعات: توضيح القيود الأمنية لـ XTS، خاصة نطاقات المفاتيح وحد أقصى لحجم القطاع والمتطلبات المختلفة للمفاتيح
  3. تعزيز النقاش: تشجيع النقاش البناء العلني للتأثير على المتطلبات والتوصيات المستقبلية

المساهمات الأساسية

  1. توفير تعريف رسمي موحد لوضع XTS يوازن بين الصرامة النظرية والاحتياجات العملية
  2. تحليل منهجي للقيود الأمنية لـ XTS، بما في ذلك نطاقات المفاتيح وقيود حجم القطاع ومتطلبات استقلالية المفاتيح
  3. استكشاف متعمق لتأثير تغييرات نطاق المفاتيح في معيار IEEE 1619-2025 وتحديات التطبيق
  4. تقييم الأوضاع العريضة المحتملة التي قد تحل محل XTS، مما يوفر إرشادات للتطور طويل الأجل

شرح الطريقة

تعريف المهمة

تعيد هذه الورقة النظر في وضع XTS (وضع دفتر الرموز المعدل القائم على XEX مع سرقة النصوص المشفرة) لتشفير الكتل المستخدم في تشفير الأجهزة القائمة على القطاعات، حيث يكون الإدخال بيانات قطاع نصية عادية والإخراج بيانات نصية مشفرة بنفس الطول.

معمارية وضع XTS

التعريف الأساسي

يستخدم وضع التشفير XTS مفتاحين متماثلين K و KT، لتشفير القطاع باستخدام تشفير الكتل بحجم 128 بت E:

CN,j := EK(PN,j ⊕ TN,j) ⊕ TN,j

حيث:

  • TN,j := EKT(N) · αj هي قيمة التعديل (tweak)
  • α عنصر في الحقل المحدود F₂¹²⁸ يقابل x
  • N هو رقم القطاع، j هو رقم الكتلة داخل القطاع

الاختلافات عن XEX

  1. تصميم المفتاح المزدوج: يستخدم XTS مفتاحين متماثلين مختلفين (K لتشفير البيانات، KT لتشفير رقم القطاع)، بينما يستخدم XEX مفتاحاً واحداً
  2. بداية الفهرسة: يبدأ XTS من j=0، بينما يبدأ XEX من j=1
  3. سرقة النصوص المشفرة: يسمح XTS بمعالجة سرقة النصوص المشفرة للبيانات غير المضاعفة لحجم الكتلة

العمليات في الحقل المحدود

تقابل عملية الضرب α عملية الإزاحة لليسار:

  • عندما a₁₂₇=0: s·α = a₁₂₆a₁₂₅...a₁a₀0
  • عندما a₁₂₇=1: s·α = a₁₂₆a₁₂₅...a₁a₀0 ⊕ 10000111

تحليل نموذج التهديد

نموذج التهديد الأساسي

  1. نموذج "الجهاز المسروق": يمكن للمهاجم فقط الوصول إلى لقطة نصية مشفرة واحدة
  2. تعريف TCG Opal: حماية سرية بيانات المستخدم المخزنة، ومنع الوصول غير المصرح به بعد خروج الجهاز عن سيطرة المالك

نموذج التهديد المحسّن

  1. الوصول المتكرر: يمكن للمهاجم التعامل مع النصوص المشفرة بعد الوصول المتكرر
  2. تحليل حركة المرور: النظر في سيناريوهات تخزين الصور المشفرة في بيئات سحابية
  3. هجمات النصوص المشفرة المختارة (CCA): يمكن للمهاجم الاستعلام عن أوراق التشفير وفك التشفير

تحليل القيود الأمنية

قيود نطاق المفاتيح

متطلبات المعيار الجديد

يحدد معيار IEEE 1619-2025 أن الحد الأقصى لعدد كتل 128 بت في نطاق المفاتيح هو 2³⁶ إلى 2⁴⁴، أي:

  • لمفتاح XTS ثابت (K,KT): S·J ≤ 2³⁶ أو S·J ≤ 2⁴⁴
  • يقابل حجم البيانات: 1 TiB إلى 256 TiB

التحليل الأمني

يوجد خطر أمني عندما تتحقق الشروط التالية:

PN,j ⊕ TN,j = PN',j' ⊕ TN',j'

تقدير احتمالية التصادم:

  • بيانات 1 TiB: الاحتمالية حوالي 2⁻⁵⁶
  • بيانات 256 TiB: الاحتمالية حوالي 2⁻⁴⁰

قيود حد أقصى لحجم القطاع

  • يحدد معيار IEEE 1619: عدد كتل 128 بت في القطاع لا يجب أن يتجاوز 2²⁰ (16 MiB)
  • نادراً ما يصبح مشكلة في التطبيقات العملية (حجم القطاع النموذجي ≤ 4 KiB)

متطلبات استقلالية المفاتيح

  • يفرض FIPS 140-3 متطلب K ≠ KT
  • منع هجمات محددة للنصوص المشفرة المختارة

نقاش خطط التطبيق

استراتيجيات تطبيق نطاق المفاتيح

الخطة الخطية

  • يقوم كل مفتاح XTS بتشفير ما يصل إلى 2⁴⁴ كتلة نصية عادية بالتسلسل
  • المميزات: تطبيق بسيط
  • العيوب: استخدام المفاتيح غير متساوٍ، تعديل حجم الجهاز معقد

خطة الدوران

  • استخدام مفتاح XTS رقم (N mod m) لتشفير القطاع N
  • المميزات: استخدام المفاتيح متساوٍ، يدعم تغيير الحجم الديناميكي
  • العيوب: يتطلب تحديد حد أقصى مسبق لحجم الجهاز

توليد وإدارة المفاتيح

  • هل يجب توليد جميع المفاتيح باستخدام مولد أرقام عشوائية معتمد؟
  • هل يمكن اشتقاقها من مفتاح رئيسي؟
  • كيفية تحديد المفتاح المستخدم لقطاع معين؟

اتجاهات التطور المستقبلي

قيود XTS

XTS، مثل الأوضاع التقليدية الأخرى (ECB و CBC وغيرها)، لا يمكنه توفير انتشار كامل عندما يتجاوز حجم البيانات المشفرة عدة كتل (كل بت نصي مشفر يعتمد على كل بت نصي عادي).

تقييم الخيارات البديلة

مرشحو الأوضاع العريضة

  1. EME2: بناءً على تصميم EME، معياري في IEEE 1619.2، لكن لم يتم اعتماده على نطاق واسع بسبب مشاكل براءات الاختراع
  2. Adiantum: طورته Google، مناسب للأنظمة منخفضة المستوى بدون تسريع أجهزة AES
  3. HCTR2: مبني على وضع CTR، أداء ممتاز وتحفظي
  4. bbb-ddd-AES: وضع جديد قائم على بناء سطح السفينة المزدوج، يوفر أمان يتجاوز حد عيد الميلاد

إطار عمل سطح السفينة المزدوج

  • إطار عمل مرن لبناء أوضاع تشفير عريضة بخصائص أفضل
  • يوفر أمان أقوى عندما يكون حد أعلى على عدد مرات إعادة استخدام التعديل
  • مناسب لخصائص العمر المحدود والتآكل المتوازن لأجهزة SSD

الخلاصة والمناقشة

الاستنتاجات الرئيسية

  1. التأثير القياسي: تغييرات نطاق المفاتيح في IEEE 1619-2025 ستؤثر بشكل كبير على النظام البيئي بأكمله
  2. تنوع نماذج التهديد: تتطلب سيناريوهات التطبيق المختلفة اعتبارات نماذج تهديد مختلفة
  3. تعقيد التطبيق: إدخال نطاقات المفاتيح يزيد من تعقيد التطبيق واحتمالية الأخطاء

الأسئلة الرئيسية

  1. هل نطاقات المفاتيح ضرورية في نماذج التهديد الأضعف؟
  2. هل نطاقات المفاتيح كافية في نماذج التهديد الأقوى؟
  3. هل توجد خطط تعزيز XTS بدون استخدام نطاقات المفاتيح؟
  4. كيفية توحيد تفاصيل تطبيق نطاقات المفاتيح؟

التوصيات طويلة الأجل

  • قصيرة الأجل: الحفاظ على قيود XTS في حالة مستدامة، دعم الأنظمة القديمة
  • طويلة الأجل: الاهتمام بالبنى الأحدث، مثل إطار عمل سطح السفينة المزدوج

التقييم المتعمق

المميزات

  1. قوة عملية: تعالج مباشرة مشاكل التوحيد القياسي التي تواجهها الصناعة
  2. تحليل شامل: تحليل منهجي لجوانب وقيود XTS المختلفة
  3. استشرافية: توفير تفكير متعمق حول اتجاهات التطور المستقبلي
  4. توازن: توازن بين الصرامة النظرية والاحتياجات العملية

أوجه القصور

  1. نقص التحقق التجريبي: في الغالب تحليل نظري، يفتقد إلى تجارب مقارنة الأداء
  2. تأثير محدود على صنع المعايير: كورقة أكاديمية، قد يكون التأثير المباشر على صنع المعايير محدوداً
  3. تفاصيل التطبيق غير كافية: وصف خطط التطبيق المحددة لنطاقات المفاتيح عام نسبياً

التأثير

  1. القيمة الأكاديمية: توفير أساس موحد مهم لبحث وضع XTS
  2. الأهمية الصناعية: توفير مرجع مهم لصنع المعايير والتطبيق
  3. التوقيت: الرد في الوقت المناسب على نزاعات معيار IEEE 1619-2025

السيناريوهات المعمول بها

  1. هيئات صنع المعايير: توفير مرجع لـ IEEE و NIST وغيرها
  2. مطورو برامج التشفير: توفير إرشادات لتطبيق XTS والخيارات البديلة
  3. باحثو الأمان: توفير أساس لمزيد من التحليل الأمني

المراجع

تستشهد الورقة بـ 30 مرجعاً مهماً، بما في ذلك:

  • وثائق معايير سلسلة IEEE 1619
  • الورقة الأصلية لـ Rogaway حول XEX والتحليل
  • وثائق ومستندات إرشادية ذات صلة بـ NIST
  • أوراق بحثية مهمة حول أوضاع التشفير العريضة
  • مشاريع التطبيق الصناعي (BitLocker و VeraCrypt وغيرها)

التقييم الإجمالي: هذه ورقة في الوقت المناسب وذات أهمية، تحلل بشكل منهجي الحالة الحالية والتطور المستقبلي لوضع XTS. لا توضح الورقة فقط التفاصيل التقنية، بل الأهم من ذلك أنها تقترح إطار نقاش بناء، وهو ذو أهمية كبيرة لتعزيز التطور الصحي لمعايير تشفير التخزين.