Quale codice a blocchi dovrebbe essere usato in TLS 1.2 (tenendo in mente 1.3)?

5

Ho cercato un po 'i vari codici a blocchi per TLS. Come dovrebbero tutti (pipe dream) essere migrati a TLS 1.2 ormai dovrebbe essere considerato come prepararsi per TLS 1.3, quando è stato implementato.

Nel mio lavoro quotidiano ho cercato in quali algoritmi di cifratura a blocchi raccomandare per TLS 1.2 tenendo a mente 1.3. Su Wikipedia (il tesoro delle informazioni) ho scoperto che AES-GCM potrebbe essere un buon candidato per il codice a blocchi in quanto sarà utilizzabile per TLS 1.3 ed è uno dei migliori algoritmi che considerano le prestazioni (vedere presentazione di Stanford su AES GCM ).

Questa domanda è in parte "dovrei usare GCM o CCM", tuttavia questo è - in qualche modo - risposta qui . La parte importante - per me - è che il codice da utilizzare deve essere possibile per calcolare ed elaborare utilizzando una piccola quantità di dati di trasmissione. Nel mio contesto sono limitato dalla potenza di elaborazione e dalla quantità di dati da inviare, quindi qualcuno potrebbe suggerire o fornire una prova di quale dei codici a blocchi supportati da TLS 1.2 e 1.3 sono i migliori in questo senso?

EDIT: Per rispondere al commento. I client non saranno browser in quanto tali, utilizzeranno un canale protetto da TLS. Il motore ... In realtà non sono sicuro che sia completamente deciso. Sarà sulle macchine che sono configurate per connettersi a un server centralizzato. Mi rendo conto che questo suona molto C & C-ish, ma è più IoT-ish. Spero che risponda alla domanda e aiuti a darmi un suggerimento su quale sia la risposta alla mia domanda.

    
posta RLFP 10.05.2016 - 08:55
fonte

1 risposta

1

In my context I am limited by both processing power and amount of data to be sent, so could anyone suggest or give proof of which of the block ciphers supported by TLS 1.2 and future 1.3 are best in this regard?

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Motivi:

  • Le suite di crittografia CHACHA20-POLY1305 fanno parte di TLS1.2.
  • È disponibile su LibreSSL dalla 2.3.0 e verrà aggiunto a OpenSSL 1.1 (da rilasciare su 2016-08-25 ).
  • È adatto ai dispositivi mobili e molto più efficiente (in particolare sui dispositivi che non supportano l'hardware AES accelerato).
  • Offre 256 bit di sicurezza per impostazione predefinita (a differenza di 128 bit per AES, nella maggior parte dei casi).
  • È compatibile con TLS1.3 dato che la nuova versione eliminerà static meccanismo di scambio di chiavi RSA e DH ( RFC ). L'ECDHE sarà preferito nella maggior parte dei casi.
  • Viene creato utilizzando una costruzione con crittografia autenticata con dati associati (AEAD) come CGM (indebolito Causa: nonce reusage documento iniziale , BHUSA2016 diapositive + carta originale ), CCM o EAX ( non funzionante ).
risposta data 12.08.2016 - 10:48
fonte

Leggi altre domande sui tag