This paper concisely summarizes the XTS block encryption mode for storage sector-based encryption applications and clarifies its limitations. In particular, we aim to provide a unified basis for constructive discussions about the newly introduced key scope change to the IEEE 1619 standard. We also reflect on wide modes that could replace XTS in the future.
academic
La modalità XTS rivisitata: speranze fondate per gli ambiti di chiave?
Questo articolo fornisce una sintesi concisa della modalità di crittografia a blocchi XTS utilizzata per applicazioni di crittografia di settori di archiviazione e chiarisce le sue limitazioni. In particolare, l'articolo mira a fornire una base di discussione unificata riguardante i cambiamenti introdotti di recente nello standard IEEE 1619 relativi agli ambiti di chiave (key scope). L'articolo riflette inoltre su possibili modalità ampie che potrebbero sostituire XTS in futuro.
Dilemma della Standardizzazione: Dalla sua introduzione nel 2007, la modalità XTS è stata ampiamente adottata da BitLocker, VeraCrypt, Cryptsetup e TCG Opal, tuttavia persistono numerosi fraintendimenti e controversie riguardanti questa modalità
Problema di Accessibilità della Documentazione: Le raccomandazioni NIST XTS-AES attuali fanno riferimento solo alla versione a pagamento dello standard IEEE, rendendola l'unica primitiva crittografica NIST senza una definizione pubblicamente disponibile
Crisi di Conformità: I cambiamenti negli ambiti di chiave introdotti dal nuovo standard IEEE 1619-2025 renderanno non conformi la stragrande maggioranza delle implementazioni esistenti, costringendo i fornitori a modifiche sostanziali
Unificazione della Terminologia: Fornire definizioni unificate e facilmente comprensibili della terminologia XTS per ricercatori teorici e professionisti
Chiarimento delle Controversie: Esplicitare i limiti di sicurezza di XTS, in particolare gli ambiti di chiave, le dimensioni massime dei settori e i requisiti di chiavi distinte
Promozione della Discussione: Incoraggiare discussioni costruttive aperte per influenzare i requisiti e le raccomandazioni future
Fornitura di una definizione formalizzata unificata della modalità XTS, equilibrando il rigore teorico e le esigenze di applicazione pratica
Analisi sistematica dei limiti di sicurezza di XTS, inclusi gli ambiti di chiave, i limiti di dimensione dei settori e i requisiti di indipendenza delle chiavi
Esplorazione approfondita dell'impatto dei cambiamenti negli ambiti di chiave nello standard IEEE 1619-2025 e delle sfide di implementazione
Valutazione di possibili modalità di crittografia ampie che potrebbero sostituire XTS, fornendo orientamento per lo sviluppo a lungo termine
Questo articolo riesamina la modalità di crittografia a blocchi XTS (XEX-based tweaked-codebook mode with ciphertext stealing), utilizzata per la crittografia di dispositivi di archiviazione basati su settori, con input dati di settori in chiaro e output dati di settori cifrati della stessa lunghezza.
La modalità di crittografia XTS utilizza due chiavi simmetriche K e KT per crittografare settori utilizzando un cifrario a blocchi E con dimensione di blocco di 128 bit:
CN,j := EK(PN,j ⊕ TN,j) ⊕ TN,j
Dove:
TN,j := EKT(N) · αj è il valore di adattamento (tweak)
α è un elemento nel campo finito F₂¹²⁸ x
N è il numero del settore, j è il numero del blocco all'interno del settore
Progettazione a Doppia Chiave: XTS utilizza due chiavi simmetriche distinte (K per la crittografia dei dati, KT per la crittografia del numero di settore), mentre XEX utilizza una singola chiave
Inizio dell'Indice: XTS inizia da j=0, XEX inizia da j=1
Furto di Testo Cifrato: XTS consente il furto di testo cifrato per elaborare dati che non sono multipli della dimensione del blocco
Modello "Dispositivo Rubato": L'attaccante può accedere solo a uno snapshot del testo cifrato
Definizione TCG Opal: Proteggere la riservatezza dei dati utente archiviati, prevenendo l'accesso non autorizzato dopo che il dispositivo esce dal controllo del proprietario
XTS, come altri modi tradizionali (ECB, CBC, ecc.), non può fornire una diffusione completa quando i dati crittografati superano alcuni blocchi (ogni bit di testo cifrato dipende da ogni bit di testo in chiaro).
Mancanza di Verifica Sperimentale: Principalmente analisi teorica, mancanza di esperimenti di confronto delle prestazioni
Impatto Limitato sulla Definizione degli Standard: Come articolo accademico, l'impatto diretto sulla definizione degli standard potrebbe essere limitato
Dettagli di Implementazione Non Sufficientemente Specifici: La descrizione dei piani di implementazione specifici degli ambiti di chiave è piuttosto generale
L'articolo cita 30 importanti riferimenti bibliografici, inclusi:
Documenti degli standard della serie IEEE 1619
Articoli originali e analisi di Rogaway su XEX
Standard e documenti di orientamento NIST correlati
Articoli di ricerca su importanti modalità di crittografia ampie
Progetti di implementazione industriale (BitLocker, VeraCrypt, ecc.)
Valutazione Complessiva: Questo è un articolo tempestivo e importante che analizza sistematicamente lo stato attuale e lo sviluppo futuro della modalità XTS. L'articolo non solo chiarisce i dettagli tecnici, ma più importantemente propone un framework di discussione costruttivo, che ha un significato importante per promuovere lo sviluppo sano degli standard di crittografia dell'archiviazione.