Conférence RSA 2017, SAN FRANCISCO

Présentation de nos travaux de recherche : Full Disk encryption : Bridging theory and practice, Louiza Khati, Oppida -ENS

Dans cet article, les modes opératoires ont été analysés dans le modèle du chiffrement de disque. Ce modèle considère que tous les secteurs du disque sont chiffrés et qu'il n'y a donc pas de place pour stocker d'autres valeurs comme des IV ou des tags d'authentification (la taille du chiffré est égale à la taille du texte clair). Des notions de sécurité ont été définies contre les attaques à clairs choisis et à chiffrés choisis pour estimer la sécurité des modes opératoires. Ces différents modes opératoires ont été classifiés selon leur sécurité dans différents modèles. Une nouvelle notion, le « diversifieur », a été introduite et permet de chiffrer deux fois le même contenu d'un même secteur en obtenant deux chiffrés différents. Un diversifieur de deux bits a été implémenté dans un simulateur SSD, Eagle tree, et les performances correspondantes n'ont diminuées que de 4 % ( la moyenne du nombre d'entrées/sorties par seconde IOPS).  

 

We revisit the problem of Full Disk Encryption (FDE), which refers to the encryption of each sector of a disk volume. In the context of FDE, it is assumed that there is no space to store additional data, such as an IV (Initialization Vector) or a MAC (Message Authentication Code) value. We formally define the security notions in this model against chosen-plaintext and chosen-ciphertext attacks. Then, we classify various FDE modes of operation according to their security in this setting, in the presence of various restrictions on the queries of the adversary. We will find that our approach leads to new insights for both

theory and practice. Moreover, we introduce the notion of a diversifier, which does not require additional storage, but allows the plaintext of a particular sector to be encrypted to different ciphertexts.We show how a 2-bit diversifier can be implemented in the EagleTree simulator for solid state drives (SSDs), while decreasing the total number of Input/Output Operations Per Second (IOPS) by only 4%.

Lien vers la conférence : https://www.rsaconference.com/events/us17/agenda/sessions/7281-symmetric-key-constructions

 Supports de la conférence :https://www.rsaconference.com/writable/presentations/file_upload/cryp-r03_symmetric-key-constructions_copy1.pdf

 Le lien vers l’article en entier : https://hal.inria.fr/hal-01403418