This paper concisely summarizes the XTS block encryption mode for storage sector-based encryption applications and clarifies its limitations. In particular, we aim to provide a unified basis for constructive discussions about the newly introduced key scope change to the IEEE 1619 standard. We also reflect on wide modes that could replace XTS in the future.
academic
XTS режим переосмыслен: высокие надежды на области ключей?
В данной статье кратко резюмируется режим блочного шифрования XTS, используемый для приложений шифрования секторов хранилища, и уточняются его ограничения. В частности, статья направлена на предоставление единой основы для обсуждения недавно введенных изменений области ключей (key scope) в стандарте IEEE 1619. Статья также рассматривает возможные широкие режимы, которые могут заменить XTS в будущем.
Стандартизационная дилемма: С момента введения режима XTS в 2007 году он был широко принят в BitLocker, VeraCrypt, Cryptsetup и TCG Opal, однако вокруг этого режима остаются многочисленные недоразумения и споры
Проблема доступности документации: Существующие рекомендации NIST XTS-AES ссылаются только на платную версию стандарта IEEE, что делает его единственным примитивом криптографии NIST без общедоступного определения
Кризис соответствия: Недавно введенные изменения области ключей в стандарте IEEE 1619-2025 сделают большинство существующих реализаций несоответствующими, вынуждая поставщиков вносить значительные изменения
Унификация терминологии: Предоставление единых формализованных определений терминологии XTS, понятных как теоретическим исследователям, так и практикам
Уточнение противоречий: Четкое определение ограничений безопасности XTS, в частности области ключей, максимального размера сектора и требований независимости ключей
Содействие обсуждению: Поощрение открытого конструктивного диалога для влияния на будущие требования и рекомендации
В статье переосмысляется режим блочного шифрования XTS (XEX-based tweaked-codebook mode with ciphertext stealing), используемый для шифрования устройств хранения на основе секторов, где входными данными является открытый текст сектора, а выходными — зашифрованный текст той же длины.
Двухключевая конструкция: XTS использует два различных симметричных ключа (K для шифрования данных, KT для шифрования номера сектора), тогда как XEX использует один ключ
Начало индексации: XTS начинается с j=0, XEX — с j=1
Кража зашифрованного текста: XTS допускает кражу зашифрованного текста для обработки данных, не кратных размеру блока
Модель "украденного устройства": Злоумышленник имеет доступ только к одному снимку зашифрованного текста
Определение TCG Opal: Защита конфиденциальности данных пользователя хранилища, предотвращение несанкционированного доступа после того, как устройство выходит из-под контроля владельца
XTS, как и другие традиционные режимы (ECB, CBC и т.д.), не может обеспечить полное распространение при шифровании данных, превышающих несколько блоков (каждый бит зашифрованного текста зависит от каждого бита открытого текста).
Соответствующие стандарты и руководящие документы NIST
Исследовательские работы по основным широким режимам шифрования
Проекты промышленной реализации (BitLocker, VeraCrypt и т.д.)
Общая оценка: Это своевременная и важная статья, которая систематически анализирует текущее состояние и будущее развитие режима XTS. Статья не только уточняет технические детали, но, что более важно, предлагает конструктивную основу для обсуждения, которая имеет важное значение для содействия здоровому развитию стандартов шифрования хранилища.