2025-11-11T07:49:09.347531

XTS mode revisited: high hopes for key scopes?

Brož, Sedláček
This paper concisely summarizes the XTS block encryption mode for storage sector-based encryption applications and clarifies its limitations. In particular, we aim to provide a unified basis for constructive discussions about the newly introduced key scope change to the IEEE 1619 standard. We also reflect on wide modes that could replace XTS in the future.
academic

XTS মোড পুনর্বিবেচনা: মূল পরিধির জন্য উচ্চ প্রত্যাশা?

মৌলিক তথ্য

  • পেপার আইডি: 2502.18631
  • শিরোনাম: XTS মোড পুনর্বিবেচনা: মূল পরিধির জন্য উচ্চ প্রত্যাশা?
  • লেখক: মিলান ব্রোজ (ক্রিপ্টসেটআপ প্রকল্প, মাসারিক বিশ্ববিদ্যালয়), ভ্লাদিমीर সেডলাচেক (মাসারিক বিশ্ববিদ্যালয়)
  • শ্রেণীবিভাগ: cs.CR (ক্রিপ্টোগ্রাফি এবং নিরাপত্তা)
  • প্রকাশনার সময়: ৩০ অক্টোবর, ২০২৫ (arXiv প্রাক-মুদ্রণ)
  • পেপার লিংক: https://arxiv.org/abs/2502.18631

সারসংক্ষেপ

এই পেপারটি সংরক্ষণ খাত এনক্রিপশন অ্যাপ্লিকেশনের জন্য ব্যবহৃত XTS ব্লক এনক্রিপশন মোডের একটি সংক্ষিপ্ত সারসংক্ষেপ প্রদান করে এবং এর সীমাবদ্ধতাগুলি স্পষ্ট করে। বিশেষত, এই পেপারটি IEEE 1619 মানদণ্ডে নতুনভাবে প্রবর্তিত মূল পরিধি (key scope) পরিবর্তন সম্পর্কে একটি একীভূত আলোচনার ভিত্তি প্রদান করার লক্ষ্য রাখে। নিবন্ধটি ভবিষ্যতে XTS-এর সম্ভাব্য বিকল্প হিসাবে বিস্তৃত মোডগুলি সম্পর্কেও প্রতিফলন করে।

গবেষণা পটভূমি এবং প্রেরণা

সমস্যার পটভূমি

  1. মানদণ্ড নির্ধারণের দ্বিধা: ২০০৭ সাল থেকে XTS মোড প্রবর্তনের পর থেকে, এটি BitLocker, VeraCrypt, Cryptsetup এবং TCG Opal দ্বারা ব্যাপকভাবে গৃহীত হয়েছে, কিন্তু এই মোডটি সম্পর্কে অনেক ভুল বোঝাপড়া এবং বিরোধ রয়েছে
  2. ডকুমেন্টেশন অ্যাক্সেসযোগ্যতার সমস্যা: বিদ্যমান NIST XTS-AES সুপারিশ শুধুমাত্র IEEE মানদণ্ডের পেইড সংস্করণ উল্লেখ করে, যা এটিকে একমাত্র NIST ক্রিপ্টোগ্রাফিক প্রাথমিক উপাদান করে তোলে যার কোনো জনসাধারণের জন্য উপলব্ধ সংজ্ঞা নেই
  3. সম্মতি সংকট: IEEE 1619-2025 মানদণ্ডে নতুনভাবে প্রবর্তিত মূল পরিধি পরিবর্তন বেশিরভাগ বিদ্যমান বাস্তবায়নকে অসঙ্গত করবে, যা বিক্রেতাদের উল্লেখযোগ্য সংশোধন করতে বাধ্য করে

গবেষণার প্রেরণা

  1. একীভূত পরিভাষা: তাত্ত্বিক গবেষকদের এবং অনুশীলনকারীদের জন্য সহজে বোধগম্য XTS পরিভাষার একীভূত সংজ্ঞা প্রদান করা
  2. বিরোধ স্পষ্টকরণ: XTS-এর নিরাপত্তা সীমাবদ্ধতা স্পষ্টভাবে নির্ধারণ করা, বিশেষত মূল পরিধি, সর্বাধিক খাত আকার এবং বিভিন্ন মূল প্রয়োজনীয়তা
  3. আলোচনা প্রচার: ভবিষ্যতের প্রয়োজনীয়তা এবং সুপারিশগুলিকে প্রভাবিত করার জন্য খোলা গঠনমূলক আলোচনা উৎসাহিত করা

মূল অবদান

  1. XTS মোডের একটি একীভূত আনুষ্ঠানিক সংজ্ঞা প্রদান করা, যা তাত্ত্বিক কঠোরতা এবং ব্যবহারিক প্রয়োগের চাহিদার ভারসাম্য রাখে
  2. XTS-এর নিরাপত্তা সীমাবদ্ধতাগুলির সিস্টেমেটিক বিশ্লেষণ, মূল পরিধি, খাত আকারের সীমাবদ্ধতা এবং মূল স্বাধীনতার প্রয়োজনীয়তা সহ
  3. IEEE 1619-2025 মানদণ্ডে মূল পরিধি পরিবর্তনের প্রভাব এবং বাস্তবায়ন চ্যালেঞ্জগুলির গভীর অন্বেষণ
  4. ভবিষ্যতে XTS-এর সম্ভাব্য বিকল্প হিসাবে বিস্তৃত এনক্রিপশন মোডগুলির মূল্যায়ন, দীর্ঘমেয়াদী উন্নয়নের জন্য নির্দেশনা প্রদান করা

পদ্ধতির বিস্তারিত ব্যাখ্যা

কাজের সংজ্ঞা

এই পেপারটি সেক্টর-ভিত্তিক সংরক্ষণ ডিভাইস এনক্রিপশনের জন্য XTS (XEX-ভিত্তিক টুইকড-কোডবুক মোড সাইফারটেক্সট চুরি সহ) ব্লক এনক্রিপশন মোডটি পুনর্বিবেচনা করে, যেখানে ইনপুট হল সাধারণ পাঠ্য খাত ডেটা এবং আউটপুট হল একই দৈর্ঘ্যের সাইফারটেক্সট ডেটা।

XTS মোড আর্কিটেকচার

মূল সংজ্ঞা

XTS এনক্রিপশন মোড দুটি সমরূপ মূল K এবং KT ব্যবহার করে, 128-বিট ব্লক আকারের ব্লক সাইফার E দিয়ে খাত এনক্রিপশন সম্পাদন করে:

CN,j := EK(PN,j ⊕ TN,j) ⊕ TN,j

যেখানে:

  • TN,j := EKT(N) · αj হল সমন্বয় মূল্য (tweak)
  • α হল সীমিত ক্ষেত্র F₂¹²⁸ এ উপাদান x
  • N হল খাত সংখ্যা, j হল খাতের মধ্যে ব্লক সংখ্যা

XEX-এর সাথে পার্থক্য

  1. দ্বৈত মূল ডিজাইন: XTS দুটি ভিন্ন সমরূপ মূল ব্যবহার করে (K ডেটা এনক্রিপশনের জন্য, KT খাত সংখ্যা এনক্রিপশনের জন্য), যখন XEX একটি একক মূল ব্যবহার করে
  2. সূচক শুরু: XTS j=0 থেকে শুরু করে, XEX j=1 থেকে শুরু করে
  3. সাইফারটেক্সট চুরি: XTS ব্লক আকারের গুণিতক নয় এমন ডেটা পরিচালনার জন্য সাইফারটেক্সট চুরি অনুমতি দেয়

সীমিত ক্ষেত্র অপারেশন

গুণন অপারেশন α বাম স্থানান্তর অপারেশনের সাথে সামঞ্জস্যপূর্ণ:

  • যখন a₁₂₇=0: s·α = a₁₂₆a₁₂₅...a₁a₀0
  • যখন a₁₂₇=1: s·α = a₁₂₆a₁₂₅...a₁a₀0 ⊕ 10000111

হুমকি মডেল বিশ্লেষণ

মৌলিক হুমকি মডেল

  1. "চুরি হওয়া ডিভাইস" মডেল: আক্রমণকারী শুধুমাত্র একটি সাইফারটেক্সট স্ন্যাপশটে অ্যাক্সেস করতে পারে
  2. TCG Opal সংজ্ঞা: সংরক্ষণ ব্যবহারকারী ডেটার গোপনীয়তা রক্ষা করা, ডিভাইসটি সমস্ত মালিকের নিয়ন্ত্রণ থেকে বেরিয়ে যাওয়ার পরে অননুমোদিত অ্যাক্সেস প্রতিরোধ করা

বর্ধিত হুমকি মডেল

  1. পুনরাবৃত্তি অ্যাক্সেস: আক্রমণকারী পুনরাবৃত্তি অ্যাক্সেসের পরে সাইফারটেক্সট পরিচালনা করতে পারে
  2. ট্রাফিক বিশ্লেষণ: ক্লাউড পরিবেশে এনক্রিপ্ট করা ইমেজের সংরক্ষণ পরিস্থিতি বিবেচনা করা
  3. নির্বাচিত সাইফারটেক্সট আক্রমণ (CCA): আক্রমণকারী এনক্রিপশন এবং ডিক্রিপশন অরেকেলে প্রশ্ন করতে পারে

নিরাপত্তা সীমাবদ্ধতা বিশ্লেষণ

মূল পরিধি সীমাবদ্ধতা

নতুন মানদণ্ড প্রয়োজনীয়তা

IEEE 1619-2025 মানদণ্ড নির্দিষ্ট করে: মূল পরিধির মধ্যে সর্বাধিক 128-বিট ব্লক সংখ্যা 2³⁶ থেকে 2⁴⁴, অর্থাৎ:

  • স্থির XTS মূল (K,KT) এর জন্য: S·J ≤ 2³⁶ বা S·J ≤ 2⁴⁴
  • সংশ্লিষ্ট ডেটা পরিমাণ: 1 TiB থেকে 256 TiB

নিরাপত্তা বিশ্লেষণ

যখন নিম্নলিখিত শর্ত পূরণ হয় তখন নিরাপত্তা ঝুঁকি বিদ্যমান:

PN,j ⊕ TN,j = PN',j' ⊕ TN',j'

সংঘর্ষ সম্ভাবনা অনুমান:

  • 1 TiB ডেটা: সম্ভাবনা প্রায় 2⁻⁵⁶
  • 256 TiB ডেটা: সম্ভাবনা প্রায় 2⁻⁴⁰

সর্বাধিক খাত আকার সীমাবদ্ধতা

  • IEEE 1619 নির্দিষ্ট করে: খাতের মধ্যে 128-বিট ব্লক সংখ্যা 2²⁰ (16 MiB) অতিক্রম করতে পারে না
  • ব্যবহারিক প্রয়োগে খুব কমই সমস্যা হয় (সাধারণ খাত আকার ≤ 4 KiB)

মূল স্বাধীনতা প্রয়োজনীয়তা

  • FIPS 140-3 বাধ্যতামূলকভাবে প্রয়োজন K ≠ KT
  • নির্দিষ্ট নির্বাচিত সাইফারটেক্সট আক্রমণ প্রতিরোধ করা

বাস্তবায়ন পরিকল্পনা আলোচনা

মূল পরিধি বাস্তবায়ন কৌশল

রৈখিক পরিকল্পনা

  • প্রতিটি XTS মূল ক্রমানুসারে সর্বাধিক 2⁴⁴ সাধারণ পাঠ্য ব্লক এনক্রিপ্ট করে
  • সুবিধা: বাস্তবায়ন সহজ
  • অসুবিধা: মূল ব্যবহার অসমান, ডিভাইস সামঞ্জস্য জটিল

ঘূর্ণন পরিকল্পনা

  • N-তম খাত এনক্রিপ্ট করতে (N mod m) নম্বর XTS মূল ব্যবহার করা
  • সুবিধা: মূল ব্যবহার সমান, গতিশীল আকার পরিবর্তন সমর্থন করে
  • অসুবিধা: সর্বাধিক ডিভাইস আকার পূর্বনির্ধারণ প্রয়োজন

মূল প্রজন্ম এবং ব্যবস্থাপনা

  • সমস্ত মূল অনুমোদিত র্যান্ডম সংখ্যা জেনারেটর ব্যবহার করতে হবে কিনা?
  • মাস্টার মূল থেকে উদ্ভূত হতে পারে কিনা?
  • নির্দিষ্ট খাত কোন মূল ব্যবহার করে তা কীভাবে নির্ধারণ করা যায়?

ভবিষ্যত উন্নয়ন দিকনির্দেশনা

XTS-এর সীমাবদ্ধতা

XTS অন্যান্য ঐতিহ্যবাহী মোডের মতো (ECB, CBC ইত্যাদি), যখন এনক্রিপ্ট করা ডেটা কয়েকটি ব্লক অতিক্রম করে তখন সম্পূর্ণ বিস্তার প্রদান করতে পারে না (প্রতিটি সাইফারটেক্সট বিট প্রতিটি সাধারণ পাঠ্য বিটের উপর নির্ভর করে)।

বিকল্প সমাধান মূল্যায়ন

বিস্তৃত এনক্রিপশন মোড প্রার্থী

  1. EME2: EME ডিজাইনের উপর ভিত্তি করে, IEEE 1619.2 মানদণ্ড, কিন্তু পেটেন্ট সমস্যার কারণে ব্যাপকভাবে গৃহীত হয়নি
  2. Adiantum: Google দ্বারা উন্নত, AES হার্ডওয়্যার ত্বরণ ছাড়াই নিম্ন-সম্পন্ন সিস্টেমের জন্য উপযুক্ত
  3. HCTR2: CTR মোডের উপর ভিত্তি করে নির্মিত, চমৎকার কর্মক্ষমতা এবং রক্ষণশীল
  4. bbb-ddd-AES: দ্বৈত-ডেক নির্মাণের উপর ভিত্তি করে নতুন মোড, জন্মদিন সীমানা অতিক্রম করে নিরাপত্তা প্রদান করতে পারে

দ্বৈত-ডেক কাঠামো

  • নমনীয় কাঠামো, আরও ভাল বৈশিষ্ট্য সহ বিস্তৃত এনক্রিপশন মোড তৈরি করতে পারে
  • সমন্বয় পুনঃব্যবহার সংখ্যা সীমাবদ্ধ থাকলে শক্তিশালী নিরাপত্তা প্রদান করে
  • SSD হার্ডওয়্যারের সীমিত জীবনকাল এবং পরিধান ভারসাম্য বৈশিষ্ট্যের জন্য উপযুক্ত

উপসংহার এবং আলোচনা

প্রধান উপসংহার

  1. মানদণ্ড প্রভাব: IEEE 1619-2025-এর মূল পরিধি পরিবর্তন সম্পূর্ণ ইকোসিস্টেমে উল্লেখযোগ্য প্রভাব ফেলবে
  2. হুমকি মডেল বৈচিত্র্য: বিভিন্ন প্রয়োগ পরিস্থিতিতে বিভিন্ন হুমকি মডেল বিবেচনা প্রয়োজন
  3. বাস্তবায়ন জটিলতা: মূল পরিধির প্রবর্তন বাস্তবায়ন জটিলতা এবং ত্রুটির সম্ভাবনা বৃদ্ধি করে

মূল প্রশ্ন

  1. দুর্বল হুমকি মডেলে মূল পরিধি প্রয়োজনীয় কিনা?
  2. শক্তিশালী হুমকি মডেলে মূল পরিধি যথেষ্ট কিনা?
  3. মূল পরিধি ব্যবহার না করে XTS শক্তিশালীকরণ পরিকল্পনা বিদ্যমান কিনা?
  4. মূল পরিধির বাস্তবায়ন বিবরণ কীভাবে মানদণ্ড করা যায়?

দীর্ঘমেয়াদী সুপারিশ

  • স্বল্পমেয়াদী: XTS সীমাবদ্ধতা টেকসই অবস্থায় রাখা, উত্তরাধিকার সিস্টেম সমর্থন করা
  • দীর্ঘমেয়াদী: দ্বৈত-ডেক কাঠামোর মতো নতুন নির্মাণের দিকে মনোযোগ দেওয়া

গভীর মূল্যায়ন

শক্তি

  1. শক্তিশালী ব্যবহারিকতা: শিল্প দ্বারা মুখোমুখি মানদণ্ড সমস্যা সরাসরি সমাধান করে
  2. ব্যাপক বিশ্লেষণ: XTS-এর প্রতিটি দিক এবং সীমাবদ্ধতা সিস্টেমেটিকভাবে বিশ্লেষণ করে
  3. দূরদর্শিতা: ভবিষ্যত উন্নয়ন দিকনির্দেশনার গভীর চিন্তাভাবনা প্রদান করে
  4. ভারসাম্য: তাত্ত্বিক কঠোরতা এবং ব্যবহারিক প্রয়োগের চাহিদা সামঞ্জস্য করে

দুর্বলতা

  1. পরীক্ষামূলক যাচাইকরণের অভাব: প্রধানত তাত্ত্বিক বিশ্লেষণ, কর্মক্ষমতা তুলনা পরীক্ষার অভাব
  2. মানদণ্ড নির্ধারণ প্রভাব সীমিত: একাডেমিক পেপার হিসাবে, মানদণ্ড নির্ধারণে সরাসরি প্রভাব সীমিত হতে পারে
  3. বাস্তবায়ন বিবরণ অপর্যাপ্ত: মূল পরিধির নির্দিষ্ট বাস্তবায়ন পরিকল্পনার বর্ণনা অপেক্ষাকৃত সাধারণ

প্রভাব

  1. একাডেমিক মূল্য: XTS মোড গবেষণার জন্য গুরুত্বপূর্ণ একীভূত ভিত্তি প্রদান করে
  2. শিল্প তাৎপর্য: মানদণ্ড নির্ধারণ এবং বাস্তবায়নের জন্য গুরুত্বপূর্ণ রেফারেন্স প্রদান করে
  3. সময়োপযোগীতা: IEEE 1619-2025 মানদণ্ড পরিবর্তনের বিরোধে সময়মত প্রতিক্রিয়া জানায়

প্রযোজ্য পরিস্থিতি

  1. মানদণ্ড নির্ধারণ সংস্থা: IEEE, NIST ইত্যাদি মানদণ্ড নির্ধারণের জন্য রেফারেন্স প্রদান করে
  2. এনক্রিপশন সফটওয়্যার বিকাশকারী: XTS এবং এর বিকল্প বাস্তবায়নের জন্য নির্দেশনা প্রদান করে
  3. নিরাপত্তা গবেষকরা: আরও নিরাপত্তা বিশ্লেষণের জন্য ভিত্তি প্রদান করে

রেফারেন্স

পেপারটি 30টি গুরুত্বপূর্ণ সাহিত্য উদ্ধৃত করে, যার মধ্যে রয়েছে:

  • IEEE 1619 সিরিজ মানদণ্ড ডকুমেন্ট
  • Rogaway-এর XEX মূল পেপার এবং বিশ্লেষণ
  • NIST সম্পর্কিত মানদণ্ড এবং নির্দেশনা ডকুমেন্ট
  • প্রধান বিস্তৃত এনক্রিপশন মোড গবেষণা পেপার
  • শিল্প বাস্তবায়ন প্রকল্প (BitLocker, VeraCrypt ইত্যাদি)

সামগ্রিক মূল্যায়ন: এটি একটি সময়োপযোগী এবং গুরুত্বপূর্ণ পেপার যা XTS মোডের বর্তমান অবস্থা এবং ভবিষ্যত উন্নয়ন সিস্টেমেটিকভাবে বিশ্লেষণ করে। পেপারটি শুধুমাত্র প্রযুক্তিগত বিবরণ স্পষ্ট করে না, বরং আরও গুরুত্বপূর্ণভাবে গঠনমূলক আলোচনার একটি কাঠামো প্রস্তাব করে, যা সংরক্ষণ এনক্রিপশন মানদণ্ডের স্বাস্থ্যকর উন্নয়ন প্রচারে উল্লেখযোগ্য তাৎপর্য রাখে।