This paper concisely summarizes the XTS block encryption mode for storage sector-based encryption applications and clarifies its limitations. In particular, we aim to provide a unified basis for constructive discussions about the newly introduced key scope change to the IEEE 1619 standard. We also reflect on wide modes that could replace XTS in the future.
academic
XTS-Modus überarbeitet: Hoffnungen auf Schlüsselbereiche?
Dieses Papier fasst prägnant den XTS-Blockchiffre-Modus für Speichersektorverschlüsselungsanwendungen zusammen und erläutert dessen Einschränkungen. Insbesondere zielt das Papier darauf ab, eine einheitliche Diskussionsgrundlage für die neu in den IEEE-1619-Standard eingeführten Änderungen der Schlüsselbereiche (Key Scope) bereitzustellen. Der Artikel reflektiert auch über zukünftige breite Modi, die XTS möglicherweise ersetzen könnten.
Standardisierungsdilemma: Seit der Einführung des XTS-Modus im Jahr 2007 wurde dieser von BitLocker, VeraCrypt, Cryptsetup und TCG Opal weit verbreitet, doch es bestehen weiterhin zahlreiche Missverständnisse und Kontroversen um diesen Modus
Dokumentzugänglichkeitsproblem: Die bestehende NIST-XTS-AES-Empfehlung verweist nur auf die kostenpflichtige Version des IEEE-Standards, was ihn zum einzigen NIST-Kryptographieprimitivdokument ohne öffentlich verfügbare Definition macht
Compliance-Krise: Die neu eingeführten Schlüsselbereich-Änderungen im IEEE-1619-2025-Standard werden die überwiegende Mehrheit der bestehenden Implementierungen nicht konform machen und zwingen Anbieter zu erheblichen Änderungen
Vereinheitlichte Terminologie: Bereitstellung einheitlicher Definitionen der XTS-Terminologie, die leicht verständlich für theoretische Forscher und Praktiker sind
Klärung von Kontroversen: Explizite Darstellung der Sicherheitsgrenzen von XTS, insbesondere Schlüsselbereiche, maximale Sektorgröße und unterschiedliche Schlüsselanforderungen
Förderung der Diskussion: Ermutigung zu offenen konstruktiven Diskussionen, um zukünftige Anforderungen und Empfehlungen zu beeinflussen
Bereitstellung einer einheitlichen formalen Definition des XTS-Modus, die theoretische Strenge und praktische Anforderungen ausgleicht
Systematische Analyse der Sicherheitsgrenzen von XTS, einschließlich Schlüsselbereiche, Sektorgröße-Einschränkungen und Schlüsselunabhängigkeitsanforderungen
Tiefgehende Untersuchung der Auswirkungen und Implementierungsherausforderungen der Schlüsselbereich-Änderungen im IEEE-1619-2025-Standard
Bewertung zukünftiger breiter Verschlüsselungsmodi als mögliche XTS-Alternativen zur Orientierung der langfristigen Entwicklung
Dieses Papier überprüft den XTS-Blockchiffre-Modus (XEX-based tweaked-codebook mode with ciphertext stealing) für sektorbasierte Speichergeräteverschlüsselung, wobei die Eingabe Klartextsektordaten und die Ausgabe Chiffretextdaten gleicher Länge sind.
Doppelschlüssel-Design: XTS verwendet zwei verschiedene symmetrische Schlüssel (K für Datenverschlüsselung, KT für Sektornummernverschlüsselung), während XEX einen einzelnen Schlüssel verwendet
Index-Start: XTS beginnt bei j=0, XEX bei j=1
Chiffretext-Diebstahl: XTS ermöglicht Chiffretext-Diebstahl zur Verarbeitung von Daten, die keine Vielfachen der Blockgröße sind
Der IEEE-1619-2025-Standard schreibt vor, dass die maximale Anzahl von 128-Bit-Blöcken innerhalb eines Schlüsselbereichs zwischen 2³⁶ und 2⁴⁴ liegt, d.h.:
Für festen XTS-Schlüssel (K,KT): S·J ≤ 2³⁶ oder S·J ≤ 2⁴⁴
XTS kann wie andere traditionelle Modi (ECB, CBC usw.) keine vollständige Diffusion bieten, wenn verschlüsselte Daten mehrere Blöcke überschreiten (jedes Chiffretextbit hängt von jedem Klartextbit ab).
Gesamtbewertung: Dies ist ein zeitnahes und wichtiges Papier, das den aktuellen Stand und die zukünftige Entwicklung des XTS-Modus systematisch analysiert. Das Papier klärt nicht nur technische Details, sondern bietet vor allem einen konstruktiven Diskussionsrahmen, der für die gesunde Entwicklung von Speicherverschlüsselungsstandards von großer Bedeutung ist.