AES 256 -> AES 128.
authorUmmon <greg.burri@gmail.com>
Sun, 30 Nov 2014 22:44:32 +0000 (23:44 +0100)
committerUmmon <greg.burri@gmail.com>
Sun, 30 Nov 2014 22:44:32 +0000 (23:44 +0100)
labo2-fsharp/CryptoFile/API.fs
labo2-fsharp/CryptoFile/Crypto.fs
labo2-fsharp/CryptoFile/UnitTests.fs
rapport/main.tex

index 424959d..d4b9ad5 100644 (file)
@@ -24,19 +24,19 @@ type internal Metadata (d: (string * string) list) =
                     | _ -> None) d
 
 module API =
-    module internal Metadata =
-        let filenameKey = "filename"
-        let modificationTimeKey = "file-modification-time"
+    module internal MetadataKeys =
+        let filename = "filename"
+        let modificationTime = "file-modification-time"
 
     let internal (@@) a1 a2 = Array.append a1 a2
 
     let generatKeysPair : Key * Key = Crypto.generateRSAKeysPair
 
     let encryptFile (inputFilePath : string) (outputFilePath : string) (signaturePrivKey: Key) (cryptPubKey : Key)  =
-        let keyAES, keyMAC, iv = Crypto.rand 32, Crypto.rand 32, Crypto.rand 16
+        let keyAES, keyMAC, iv = Crypto.rand 16, Crypto.rand 32, Crypto.rand 16
         let fileInfo = new FileInfo (inputFilePath)
         use inputStream = fileInfo.OpenRead ()
-        use outputStream = new FileStream (outputFilePath, FileMode.Create, FileAccess.Write, FileShare.Read, 4096 * 100)
+        use outputStream = new FileStream (outputFilePath, FileMode.Create, FileAccess.Write)
         let writer = new BinaryWriter (outputStream)
 
         outputStream.Position <- 32L + 256L // Skips mac and signature. They will be written later.
@@ -49,8 +49,8 @@ module API =
         let cryptoWriter = new BinaryWriter (cryptoStream)
 
         // Write the file metadata.
-        let metaData = new Metadata ([Metadata.filenameKey, fileInfo.Name
-                                      Metadata.modificationTimeKey, fileInfo.LastWriteTimeUtc.Ticks.ToString ()])
+        let metaData = new Metadata ([MetadataKeys.filename, fileInfo.Name
+                                      MetadataKeys.modificationTime, fileInfo.LastWriteTimeUtc.Ticks.ToString ()])
         metaData.WriteTo cryptoStream
 
         // Write the content of the file.
@@ -77,9 +77,9 @@ module API =
             try reader.ReadBytes 256 |> Crypto.decryptRSA decryptPrivKey
             with 
                 | :? Security.Cryptography.CryptographicException -> raise UnableToDecryptAESKeys
-        let keyAES = keys.[0..31]
-        let keyMAC = keys.[32..63]
-        let iv = keys.[64..79]
+        let keyAES = keys.[0..15]
+        let keyMAC = keys.[16..47]
+        let iv = keys.[48..63]
 
         // Integrity validation.
         let mac' = Crypto.ComputeHMAC keyMAC inputStream
@@ -96,8 +96,8 @@ module API =
         let metadata = new Metadata (cryptoStream)
 
         // Create the file and write its content and metadata.
-        let filePath = Path.Combine (targetDirPath, metadata.get Metadata.filenameKey)
-        let modificationTime = new DateTime (metadata.get Metadata.modificationTimeKey |> int64)
+        let filePath = Path.Combine (targetDirPath, metadata.get MetadataKeys.filename)
+        let modificationTime = new DateTime (metadata.get MetadataKeys.modificationTime |> int64)
         let fileInfo = new FileInfo (filePath)
         using (fileInfo.Create ()) <| fun outputStream -> cryptoStream.CopyTo outputStream
         fileInfo.LastWriteTimeUtc <- modificationTime
index 560cd13..c81475b 100644 (file)
@@ -9,6 +9,7 @@ module internal Crypto =
     type Data = byte[]
 
     let rsaKeySize = 2048
+    let aesKeySize = 128
 
     /// Returns a cryptographically strong sequence of bytes.
     let rand size : byte[] =
@@ -20,58 +21,43 @@ module internal Crypto =
     /// Generate a new RSA key pair: (public * private).
     let generateRSAKeysPair : Key * Key =
         use rsa = new RSACryptoServiceProvider (rsaKeySize)
-        try
-            rsa.ToXmlString false, rsa.ToXmlString true
-        finally
-            rsa.PersistKeyInCsp <- false
+        rsa.ToXmlString false, rsa.ToXmlString true
 
     let encryptRSA (publicKey: Key) (plaindata: Data) : Data =
         use rsa = new RSACryptoServiceProvider (rsaKeySize)
-        try
-            rsa.FromXmlString publicKey
-            rsa.Encrypt (plaindata, false) // Uses PKCS#1 v1.5 padding.
-        finally
-            rsa.PersistKeyInCsp <- false
+        rsa.FromXmlString publicKey
+        rsa.Encrypt (plaindata, false) // Uses PKCS#1 v1.5 padding.
 
     let decryptRSA (privateKey: Key) (cipherdata: Data) : Data =
         use rsa = new RSACryptoServiceProvider (rsaKeySize)
-        try
-            rsa.FromXmlString privateKey
-            rsa.Decrypt (cipherdata, false) // Uses PKCS#1 v1.5 padding.
-        finally
-            rsa.PersistKeyInCsp <- false
+        rsa.FromXmlString privateKey
+        rsa.Decrypt (cipherdata, false) // Uses PKCS#1 v1.5 padding.
 
     /// Produces a signature from a given hash.
     let signRSA (privKey: Key) (sha256: Data) : Data = 
         use rsa = new RSACryptoServiceProvider (rsaKeySize)
-        try
-            rsa.FromXmlString privKey
-            rsa.SignHash (sha256, CryptoConfig.MapNameToOID "SHA256")
-        finally
-            rsa.PersistKeyInCsp <- false
+        rsa.FromXmlString privKey
+        rsa.SignHash (sha256, CryptoConfig.MapNameToOID "SHA256")
 
     /// Verify a signature against a given hash.
     let verifySignRSA (pubKey: Key) (sha256: Data) (signature: Data) : bool =
         use rsa = new RSACryptoServiceProvider (rsaKeySize)
-        try
-            rsa.FromXmlString pubKey
-            rsa.VerifyHash (sha256, CryptoConfig.MapNameToOID "SHA256", signature)
-        finally
-            rsa.PersistKeyInCsp <- false
+        rsa.FromXmlString pubKey
+        rsa.VerifyHash (sha256, CryptoConfig.MapNameToOID "SHA256", signature)
 
     /// Returns an encrypted output stream.
     let encryptAES (key: byte[]) (iv: byte[]) (outputStream: Stream) : CryptoStream =
-        assert (key.Length = 32 && iv.Length = 16)
+        assert (key.Length = aesKeySize / 8 && iv.Length = 16)
         use aes = new AesCryptoServiceProvider () // Default mode is CBC.
-        aes.KeySize <- 256
+        aes.KeySize <- aesKeySize
         let encryptor = aes.CreateEncryptor (key, iv)
         new CryptoStream (outputStream, encryptor, CryptoStreamMode.Write)
 
     /// Returns a decrypted input stream.
     let decryptAES (key: byte[]) (iv: byte[]) (inputStream: Stream) : CryptoStream =
-        assert (key.Length = 32 && iv.Length = 16)
+        assert (key.Length = aesKeySize / 8 && iv.Length = 16)
         use aes = new AesCryptoServiceProvider ()
-        aes.KeySize <- 256
+        aes.KeySize <- aesKeySize
         let decryptor = aes.CreateDecryptor (key, iv)
         new CryptoStream (inputStream, decryptor, CryptoStreamMode.Read)
 
index e43d7b4..203f789 100644 (file)
@@ -28,7 +28,7 @@ module UnitTests =
     let testAES () =
         let plaintext = "There is no place like 127.0.0.1"
         let memory = new MemoryStream ()
-        let key = Crypto.rand 32
+        let key = Crypto.rand 16
         let iv = Crypto.rand 16
 
         let input = encryptAES key iv memory
index 75b828b..36571ff 100644 (file)
@@ -16,6 +16,7 @@
 \urldef{\dotnetcrypto}\url{http://msdn.microsoft.com/en-us/library/System.Security.Cryptography%28v=vs.110%29.aspx}
 \urldef{\monodevelop}\url{http://www.monodevelop.com/}
 \urldef{\rsacryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider%28v=vs.110%29.aspx}
+\urldef{\rsasecurity}\url{http://en.wikipedia.org/wiki/RSA_Security}
 
 \title{ICR - Labo \#2 : \textit{Conception et implémentation d'un container sécurisé pour des données médicales}}
 \author{G.Burri}
@@ -98,7 +99,7 @@ Concerne les clefs externes à l'\emph{API}.
 Concerne les clefs gérées à l'intérieur du container.
 
 \begin{itemize}
-   \item Une clef de 256 bits pour \emph{AES}.
+   \item Une clef de 128 bits pour \emph{AES}.
    \item Une clef de 256 bits pour \emph{HMAC}.
 \end{itemize}
 
@@ -110,9 +111,13 @@ Ces clefs sont générées aléatoirement à chaque création d'un container.
 \begin{itemize}
    \item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{PKCS\#1 v1.5} est utilisé ;
    \item \emph{HMAC-SHA256} pour la vérification de l'intégrité ;
-   \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
+   \item \emph{AES-CBC128} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
 \end{itemize}
 
+D'après \cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 2048 bits est suffisante jusqu'en 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens.
+
+Toujours d'après \cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste actuellement hors de portée d'une attaque.
+
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Format du container}
@@ -131,7 +136,7 @@ string = size[vint], content-utf8 ;
 
 \texttt{nb-meta-data} est le nombre de paires clef-valeur des méta-données.
 
-\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 256 + 256 + 128 = 640\,bits$.
+\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 128 + 256 + 128 = 640\,bits$.
 
 Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou toutes autres données associées.
 
@@ -157,11 +162,11 @@ Entrées :
 Processus :
 
 \begin{enumerate}
-   \item Génération d'une clef 256 bits pour \emph{AES} $\rightarrow  k_c$.
+   \item Génération d'une clef 128 bits pour \emph{AES} $\rightarrow  k_c$.
    \item Génération d'une clef 256 bits pour \emph{MAC} $\rightarrow k_a$.
    \item Génération d'un \emph{IV} 128 bits pour le mode \emph{CBC} $\rightarrow iv$.
    \item Construction du $plaintext$, voir format ci dessus.
-   \item Chiffrement du $plaintext$ avec \emph{AES-CBC256}, $k_c$ et $iv \rightarrow ciphertext$.
+   \item Chiffrement du $plaintext$ avec \emph{AES-CBC128}, $k_c$ et $iv \rightarrow ciphertext$.
    \item Calcul de MAC de $ciphertext$ $\rightarrow mac$.
    \item Signature de $mac$ avec $k_{signpriv}$ $\rightarrow sig$.
    \item Chiffrement de $k_c + k_a + iv$ avec $k_pub \rightarrow keys$.
@@ -268,8 +273,8 @@ Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas
   \cline{2-5}
   & \multicolumn{1}{c}{\emph{Mono}} & \multicolumn{1}{|c|}{\emph{MS .NET}} & \multicolumn{1}{|c|}{\emph{Mono}} & \multicolumn{1}{c}{\emph{MS .NET}} \\
   \cline{2-5}
-  Temps & 42 s & 21 s & 55 s & 22 s \\
-  Mémoire utilisée & 8.9 MiB & 14 MiB & 14.3 MiB & 13.9 MiB \\
+  Temps & 39 s & 21 s & 55 s & 22 s \\
+  Mémoire utilisée & 7.0 MiB & 14 MiB & 14.3 MiB & 13.9 MiB \\
   Taux \emph{CPU} & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% \\
 \end{tabular}