From f88f22ebc8d780fbd86358bf95dffcfb3803f509 Mon Sep 17 00:00:00 2001 From: Ummon Date: Sun, 30 Nov 2014 23:44:32 +0100 Subject: [PATCH] AES 256 -> AES 128. --- labo2-fsharp/CryptoFile/API.fs | 24 ++++++++-------- labo2-fsharp/CryptoFile/Crypto.fs | 42 ++++++++++------------------ labo2-fsharp/CryptoFile/UnitTests.fs | 2 +- rapport/main.tex | 19 ++++++++----- 4 files changed, 39 insertions(+), 48 deletions(-) diff --git a/labo2-fsharp/CryptoFile/API.fs b/labo2-fsharp/CryptoFile/API.fs index 424959d..d4b9ad5 100644 --- a/labo2-fsharp/CryptoFile/API.fs +++ b/labo2-fsharp/CryptoFile/API.fs @@ -24,19 +24,19 @@ type internal Metadata (d: (string * string) list) = | _ -> None) d module API = - module internal Metadata = - let filenameKey = "filename" - let modificationTimeKey = "file-modification-time" + module internal MetadataKeys = + let filename = "filename" + let modificationTime = "file-modification-time" let internal (@@) a1 a2 = Array.append a1 a2 let generatKeysPair : Key * Key = Crypto.generateRSAKeysPair let encryptFile (inputFilePath : string) (outputFilePath : string) (signaturePrivKey: Key) (cryptPubKey : Key) = - let keyAES, keyMAC, iv = Crypto.rand 32, Crypto.rand 32, Crypto.rand 16 + let keyAES, keyMAC, iv = Crypto.rand 16, Crypto.rand 32, Crypto.rand 16 let fileInfo = new FileInfo (inputFilePath) use inputStream = fileInfo.OpenRead () - use outputStream = new FileStream (outputFilePath, FileMode.Create, FileAccess.Write, FileShare.Read, 4096 * 100) + use outputStream = new FileStream (outputFilePath, FileMode.Create, FileAccess.Write) let writer = new BinaryWriter (outputStream) outputStream.Position <- 32L + 256L // Skips mac and signature. They will be written later. @@ -49,8 +49,8 @@ module API = let cryptoWriter = new BinaryWriter (cryptoStream) // Write the file metadata. - let metaData = new Metadata ([Metadata.filenameKey, fileInfo.Name - Metadata.modificationTimeKey, fileInfo.LastWriteTimeUtc.Ticks.ToString ()]) + let metaData = new Metadata ([MetadataKeys.filename, fileInfo.Name + MetadataKeys.modificationTime, fileInfo.LastWriteTimeUtc.Ticks.ToString ()]) metaData.WriteTo cryptoStream // Write the content of the file. @@ -77,9 +77,9 @@ module API = try reader.ReadBytes 256 |> Crypto.decryptRSA decryptPrivKey with | :? Security.Cryptography.CryptographicException -> raise UnableToDecryptAESKeys - let keyAES = keys.[0..31] - let keyMAC = keys.[32..63] - let iv = keys.[64..79] + let keyAES = keys.[0..15] + let keyMAC = keys.[16..47] + let iv = keys.[48..63] // Integrity validation. let mac' = Crypto.ComputeHMAC keyMAC inputStream @@ -96,8 +96,8 @@ module API = let metadata = new Metadata (cryptoStream) // Create the file and write its content and metadata. - let filePath = Path.Combine (targetDirPath, metadata.get Metadata.filenameKey) - let modificationTime = new DateTime (metadata.get Metadata.modificationTimeKey |> int64) + let filePath = Path.Combine (targetDirPath, metadata.get MetadataKeys.filename) + let modificationTime = new DateTime (metadata.get MetadataKeys.modificationTime |> int64) let fileInfo = new FileInfo (filePath) using (fileInfo.Create ()) <| fun outputStream -> cryptoStream.CopyTo outputStream fileInfo.LastWriteTimeUtc <- modificationTime diff --git a/labo2-fsharp/CryptoFile/Crypto.fs b/labo2-fsharp/CryptoFile/Crypto.fs index 560cd13..c81475b 100644 --- a/labo2-fsharp/CryptoFile/Crypto.fs +++ b/labo2-fsharp/CryptoFile/Crypto.fs @@ -9,6 +9,7 @@ module internal Crypto = type Data = byte[] let rsaKeySize = 2048 + let aesKeySize = 128 /// Returns a cryptographically strong sequence of bytes. let rand size : byte[] = @@ -20,58 +21,43 @@ module internal Crypto = /// Generate a new RSA key pair: (public * private). let generateRSAKeysPair : Key * Key = use rsa = new RSACryptoServiceProvider (rsaKeySize) - try - rsa.ToXmlString false, rsa.ToXmlString true - finally - rsa.PersistKeyInCsp <- false + rsa.ToXmlString false, rsa.ToXmlString true let encryptRSA (publicKey: Key) (plaindata: Data) : Data = use rsa = new RSACryptoServiceProvider (rsaKeySize) - try - rsa.FromXmlString publicKey - rsa.Encrypt (plaindata, false) // Uses PKCS#1 v1.5 padding. - finally - rsa.PersistKeyInCsp <- false + rsa.FromXmlString publicKey + rsa.Encrypt (plaindata, false) // Uses PKCS#1 v1.5 padding. let decryptRSA (privateKey: Key) (cipherdata: Data) : Data = use rsa = new RSACryptoServiceProvider (rsaKeySize) - try - rsa.FromXmlString privateKey - rsa.Decrypt (cipherdata, false) // Uses PKCS#1 v1.5 padding. - finally - rsa.PersistKeyInCsp <- false + rsa.FromXmlString privateKey + rsa.Decrypt (cipherdata, false) // Uses PKCS#1 v1.5 padding. /// Produces a signature from a given hash. let signRSA (privKey: Key) (sha256: Data) : Data = use rsa = new RSACryptoServiceProvider (rsaKeySize) - try - rsa.FromXmlString privKey - rsa.SignHash (sha256, CryptoConfig.MapNameToOID "SHA256") - finally - rsa.PersistKeyInCsp <- false + rsa.FromXmlString privKey + rsa.SignHash (sha256, CryptoConfig.MapNameToOID "SHA256") /// Verify a signature against a given hash. let verifySignRSA (pubKey: Key) (sha256: Data) (signature: Data) : bool = use rsa = new RSACryptoServiceProvider (rsaKeySize) - try - rsa.FromXmlString pubKey - rsa.VerifyHash (sha256, CryptoConfig.MapNameToOID "SHA256", signature) - finally - rsa.PersistKeyInCsp <- false + rsa.FromXmlString pubKey + rsa.VerifyHash (sha256, CryptoConfig.MapNameToOID "SHA256", signature) /// Returns an encrypted output stream. let encryptAES (key: byte[]) (iv: byte[]) (outputStream: Stream) : CryptoStream = - assert (key.Length = 32 && iv.Length = 16) + assert (key.Length = aesKeySize / 8 && iv.Length = 16) use aes = new AesCryptoServiceProvider () // Default mode is CBC. - aes.KeySize <- 256 + aes.KeySize <- aesKeySize let encryptor = aes.CreateEncryptor (key, iv) new CryptoStream (outputStream, encryptor, CryptoStreamMode.Write) /// Returns a decrypted input stream. let decryptAES (key: byte[]) (iv: byte[]) (inputStream: Stream) : CryptoStream = - assert (key.Length = 32 && iv.Length = 16) + assert (key.Length = aesKeySize / 8 && iv.Length = 16) use aes = new AesCryptoServiceProvider () - aes.KeySize <- 256 + aes.KeySize <- aesKeySize let decryptor = aes.CreateDecryptor (key, iv) new CryptoStream (inputStream, decryptor, CryptoStreamMode.Read) diff --git a/labo2-fsharp/CryptoFile/UnitTests.fs b/labo2-fsharp/CryptoFile/UnitTests.fs index e43d7b4..203f789 100644 --- a/labo2-fsharp/CryptoFile/UnitTests.fs +++ b/labo2-fsharp/CryptoFile/UnitTests.fs @@ -28,7 +28,7 @@ module UnitTests = let testAES () = let plaintext = "There is no place like 127.0.0.1" let memory = new MemoryStream () - let key = Crypto.rand 32 + let key = Crypto.rand 16 let iv = Crypto.rand 16 let input = encryptAES key iv memory diff --git a/rapport/main.tex b/rapport/main.tex index 75b828b..36571ff 100644 --- a/rapport/main.tex +++ b/rapport/main.tex @@ -16,6 +16,7 @@ \urldef{\dotnetcrypto}\url{http://msdn.microsoft.com/en-us/library/System.Security.Cryptography%28v=vs.110%29.aspx} \urldef{\monodevelop}\url{http://www.monodevelop.com/} \urldef{\rsacryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider%28v=vs.110%29.aspx} +\urldef{\rsasecurity}\url{http://en.wikipedia.org/wiki/RSA_Security} \title{ICR - Labo \#2 : \textit{Conception et implémentation d'un container sécurisé pour des données médicales}} \author{G.Burri} @@ -98,7 +99,7 @@ Concerne les clefs externes à l'\emph{API}. Concerne les clefs gérées à l'intérieur du container. \begin{itemize} - \item Une clef de 256 bits pour \emph{AES}. + \item Une clef de 128 bits pour \emph{AES}. \item Une clef de 256 bits pour \emph{HMAC}. \end{itemize} @@ -110,9 +111,13 @@ Ces clefs sont générées aléatoirement à chaque création d'un container. \begin{itemize} \item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{PKCS\#1 v1.5} est utilisé ; \item \emph{HMAC-SHA256} pour la vérification de l'intégrité ; - \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé. + \item \emph{AES-CBC128} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé. \end{itemize} +D'après \cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 2048 bits est suffisante jusqu'en 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens. + +Toujours d'après \cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste actuellement hors de portée d'une attaque. + %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \section{Format du container} @@ -131,7 +136,7 @@ string = size[vint], content-utf8 ; \texttt{nb-meta-data} est le nombre de paires clef-valeur des méta-données. -\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 256 + 256 + 128 = 640\,bits$. +\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 128 + 256 + 128 = 640\,bits$. Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou toutes autres données associées. @@ -157,11 +162,11 @@ Entrées : Processus : \begin{enumerate} - \item Génération d'une clef 256 bits pour \emph{AES} $\rightarrow k_c$. + \item Génération d'une clef 128 bits pour \emph{AES} $\rightarrow k_c$. \item Génération d'une clef 256 bits pour \emph{MAC} $\rightarrow k_a$. \item Génération d'un \emph{IV} 128 bits pour le mode \emph{CBC} $\rightarrow iv$. \item Construction du $plaintext$, voir format ci dessus. - \item Chiffrement du $plaintext$ avec \emph{AES-CBC256}, $k_c$ et $iv \rightarrow ciphertext$. + \item Chiffrement du $plaintext$ avec \emph{AES-CBC128}, $k_c$ et $iv \rightarrow ciphertext$. \item Calcul de MAC de $ciphertext$ $\rightarrow mac$. \item Signature de $mac$ avec $k_{signpriv}$ $\rightarrow sig$. \item Chiffrement de $k_c + k_a + iv$ avec $k_pub \rightarrow keys$. @@ -268,8 +273,8 @@ Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \cline{2-5} & \multicolumn{1}{c}{\emph{Mono}} & \multicolumn{1}{|c|}{\emph{MS .NET}} & \multicolumn{1}{|c|}{\emph{Mono}} & \multicolumn{1}{c}{\emph{MS .NET}} \\ \cline{2-5} - Temps & 42 s & 21 s & 55 s & 22 s \\ - Mémoire utilisée & 8.9 MiB & 14 MiB & 14.3 MiB & 13.9 MiB \\ + Temps & 39 s & 21 s & 55 s & 22 s \\ + Mémoire utilisée & 7.0 MiB & 14 MiB & 14.3 MiB & 13.9 MiB \\ Taux \emph{CPU} & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% \\ \end{tabular} -- 2.45.2