من می خواهم فایل های بزرگ یا جریان های داده را رمزگذاری کنم

ما برای اکثر موارد استفاده از رمزگذاری فایل، Streaming AEAD primitive با نوع کلید AES128_GCM_HKDF_1MB را توصیه می‌کنیم.

رمزگذاری احراز هویت شده‌ی جریانی با داده‌های مرتبط (Streaming AEAD) برای رمزگذاری جریان‌های داده‌ی زنده یا فایل‌های بزرگی که در حافظه جا نمی‌شوند، مفید است. مشابه AEAD، این روش متقارن است و از یک کلید واحد برای رمزگذاری و رمزگشایی استفاده می‌کند.

مثال‌های زیر به شما کمک می‌کنند تا استفاده از Streaming AEAD primitive را شروع کنید:

برو

import (
	"bytes"
	"fmt"
	"io"
	"log"
	"os"
	"path/filepath"

	"github.com/tink-crypto/tink-go/v2/insecurecleartextkeyset"
	"github.com/tink-crypto/tink-go/v2/keyset"
	"github.com/tink-crypto/tink-go/v2/streamingaead"
)

func Example() {
	// A keyset created with "tinkey create-keyset --key-template=AES256_CTR_HMAC_SHA256_1MB". Note
	// that this keyset has the secret key information in cleartext.
	jsonKeyset := `{
    "primaryKeyId": 1720777699,
    "key": [{
        "keyData": {
            "typeUrl": "type.googleapis.com/google.crypto.tink.AesCtrHmacStreamingKey",
            "keyMaterialType": "SYMMETRIC",
            "value": "Eg0IgCAQIBgDIgQIAxAgGiDtesd/4gCnQdTrh+AXodwpm2b6BFJkp043n+8mqx0YGw=="
        },
        "outputPrefixType": "RAW",
        "keyId": 1720777699,
        "status": "ENABLED"
    }]
	}`

	// Create a keyset handle from the cleartext keyset in the previous
	// step. The keyset handle provides abstract access to the underlying keyset to
	// limit the exposure of accessing the raw key material. WARNING: In practice,
	// it is unlikely you will want to use an insecurecleartextkeyset, as it implies
	// that your key material is passed in cleartext, which is a security risk.
	// Consider encrypting it with a remote key in Cloud KMS, AWS KMS or HashiCorp Vault.
	// See https://github.com/google/tink/blob/master/docs/GOLANG-HOWTO.md#storing-and-loading-existing-keysets.
	keysetHandle, err := insecurecleartextkeyset.Read(
		keyset.NewJSONReader(bytes.NewBufferString(jsonKeyset)))
	if err != nil {
		log.Fatal(err)
	}

	// Retrieve the StreamingAEAD primitive we want to use from the keyset handle.
	primitive, err := streamingaead.New(keysetHandle)
	if err != nil {
		log.Fatal(err)
	}

	// Create a file with the plaintext.
	dir, err := os.MkdirTemp("", "streamingaead")
	if err != nil {
		log.Fatal(err)
	}
	defer os.RemoveAll(dir)
	plaintextPath := filepath.Join(dir, "plaintext")
	if err := os.WriteFile(plaintextPath, []byte("this data needs to be encrypted"), 0666); err != nil {
		log.Fatal(err)
	}
	plaintextFile, err := os.Open(plaintextPath)
	if err != nil {
		log.Fatal(err)
	}

	// associatedData defines the context of the encryption. Here, we include the path of the
	// plaintext file.
	associatedData := []byte("associatedData for " + plaintextPath)

	// Encrypt the plaintext file and write the output to the ciphertext file. In this case the
	// primary key of the keyset will be used (which is also the only key in this example).
	ciphertextPath := filepath.Join(dir, "ciphertext")
	ciphertextFile, err := os.Create(ciphertextPath)
	if err != nil {
		log.Fatal(err)
	}
	w, err := primitive.NewEncryptingWriter(ciphertextFile, associatedData)
	if err != nil {
		log.Fatal(err)
	}
	if _, err := io.Copy(w, plaintextFile); err != nil {
		log.Fatal(err)
	}
	if err := w.Close(); err != nil {
		log.Fatal(err)
	}
	if err := ciphertextFile.Close(); err != nil {
		log.Fatal(err)
	}
	if err := plaintextFile.Close(); err != nil {
		log.Fatal(err)
	}

	// Decrypt the ciphertext file and write the output to the decrypted file. The
	// decryption finds the correct key in the keyset and decrypts the ciphertext.
	// If no key is found or decryption fails, it returns an error.
	ciphertextFile, err = os.Open(ciphertextPath)
	if err != nil {
		log.Fatal(err)
	}
	decryptedPath := filepath.Join(dir, "decrypted")
	decryptedFile, err := os.Create(decryptedPath)
	if err != nil {
		log.Fatal(err)
	}
	r, err := primitive.NewDecryptingReader(ciphertextFile, associatedData)
	if err != nil {
		log.Fatal(err)
	}
	if _, err := io.Copy(decryptedFile, r); err != nil {
		log.Fatal(err)
	}
	if err := decryptedFile.Close(); err != nil {
		log.Fatal(err)
	}
	if err := ciphertextFile.Close(); err != nil {
		log.Fatal(err)
	}

	// Print the content of the decrypted file.
	b, err := os.ReadFile(decryptedPath)
	if err != nil {
		log.Fatal(err)
	}
	fmt.Println(string(b))
	// Output: this data needs to be encrypted
}

جاوا

package streamingaead;

import static java.nio.charset.StandardCharsets.UTF_8;

import com.google.crypto.tink.InsecureSecretKeyAccess;
import com.google.crypto.tink.KeysetHandle;
import com.google.crypto.tink.RegistryConfiguration;
import com.google.crypto.tink.StreamingAead;
import com.google.crypto.tink.TinkJsonProtoKeysetFormat;
import com.google.crypto.tink.streamingaead.StreamingAeadConfig;
import java.io.IOException;
import java.nio.ByteBuffer;
import java.nio.channels.FileChannel;
import java.nio.channels.ReadableByteChannel;
import java.nio.channels.WritableByteChannel;
import java.nio.file.Files;
import java.nio.file.Path;
import java.nio.file.Paths;
import java.nio.file.StandardOpenOption;
import java.security.GeneralSecurityException;

/**
 * A command-line utility for encrypting files with Streaming AEAD.
 *
 * <p>It loads cleartext keys from disk - this is not recommended!
 *
 * <p>It requires the following arguments:
 *
 * <ul>
 *   <li>mode: Can be "encrypt" or "decrypt" to encrypt/decrypt the input to the output.
 *   <li>key-file: Read the key material from this file.
 *   <li>input-file: Read the input from this file.
 *   <li>output-file: Write the result to this file.
 *   <li>[optional] associated-data: Associated data used for the encryption or decryption.
 */
public final class StreamingAeadExample {
  private static final String MODE_ENCRYPT = "encrypt";
  private static final String MODE_DECRYPT = "decrypt";
  private static final int BLOCK_SIZE_IN_BYTES = 8 * 1024;

  public static void main(String[] args) throws Exception {
    if (args.length != 4 && args.length != 5) {
      System.err.printf("Expected 4 or 5 parameters, got %d\n", args.length);
      System.err.println(
          "Usage: java StreamingAeadExample encrypt/decrypt key-file input-file output-file"
              + " [associated-data]");
      System.exit(1);
    }
    String mode = args[0];
    Path keyFile = Paths.get(args[1]);
    Path inputFile = Paths.get(args[2]);
    Path outputFile = Paths.get(args[3]);
    byte[] associatedData = new byte[0];
    if (args.length == 5) {
      associatedData = args[4].getBytes(UTF_8);
    }

    // Initialize Tink: register all Streaming AEAD key types with the Tink runtime
    StreamingAeadConfig.register();

    // Read the keyset into a KeysetHandle
    KeysetHandle handle =
        TinkJsonProtoKeysetFormat.parseKeyset(
            new String(Files.readAllBytes(keyFile), UTF_8), InsecureSecretKeyAccess.get());

    // Get the primitive
    StreamingAead streamingAead =
        handle.getPrimitive(RegistryConfiguration.get(), StreamingAead.class);

    // Use the primitive to encrypt/decrypt files
    if (mode.equals(MODE_ENCRYPT)) {
      encryptFile(streamingAead, inputFile, outputFile, associatedData);
    } else if (mode.equals(MODE_DECRYPT)) {
      decryptFile(streamingAead, inputFile, outputFile, associatedData);
    } else {
      System.err.println(
          "The first argument must be either "
              + MODE_ENCRYPT
              + " or "
              + MODE_DECRYPT
              + ", got: "
              + mode);
      System.exit(1);
    }
  }

  private static void encryptFile(
      StreamingAead streamingAead, Path inputFile, Path outputFile, byte[] associatedData)
      throws GeneralSecurityException, IOException {
    try (WritableByteChannel encryptingChannel =
            streamingAead.newEncryptingChannel(
                FileChannel.open(outputFile, StandardOpenOption.WRITE, StandardOpenOption.CREATE),
                associatedData);
        FileChannel inputChannel = FileChannel.open(inputFile, StandardOpenOption.READ)) {
      ByteBuffer byteBuffer = ByteBuffer.allocate(BLOCK_SIZE_IN_BYTES);
      while (true) {
        int read = inputChannel.read(byteBuffer);
        if (read <= 0) {
          return;
        }
        byteBuffer.flip();
        while (byteBuffer.hasRemaining()) {
          encryptingChannel.write(byteBuffer);
        }
        byteBuffer.clear();
      }
    }
  }

  private static void decryptFile(
      StreamingAead streamingAead, Path inputFile, Path outputFile, byte[] associatedData)
      throws GeneralSecurityException, IOException {
    try (ReadableByteChannel decryptingChannel =
            streamingAead.newDecryptingChannel(
                FileChannel.open(inputFile, StandardOpenOption.READ), associatedData);
        FileChannel outputChannel =
            FileChannel.open(outputFile, StandardOpenOption.WRITE, StandardOpenOption.CREATE)) {
      ByteBuffer byteBuffer = ByteBuffer.allocate(BLOCK_SIZE_IN_BYTES);
      while (true) {
        int read = decryptingChannel.read(byteBuffer);
        if (read <= 0) {
          return;
        }
        byteBuffer.flip();
        while (byteBuffer.hasRemaining()) {
          outputChannel.write(byteBuffer);
        }
        byteBuffer.clear();
      }
    }
  }

  private StreamingAeadExample() {}
}

پایتون

"""A command-line utility for using streaming AEAD for a file.

It loads cleartext keys from disk - this is not recommended!

It requires 4 arguments (and one optional one):
  mode: either 'encrypt' or 'decrypt'
  keyset_path: name of the file with the keyset to be used for encryption or
    decryption
  input_path: name of the file with the input data to be encrypted or decrypted
  output_path: name of the file to write the ciphertext respectively plaintext
    to
  [optional] associated_data: the associated data used for encryption/decryption
    provided as a string.
"""

from typing import BinaryIO

from absl import app
from absl import flags
from absl import logging
import tink
from tink import secret_key_access
from tink import streaming_aead

FLAGS = flags.FLAGS
BLOCK_SIZE = 1024 * 1024  # The CLI tool will read/write at most 1 MB at once.

flags.DEFINE_enum('mode', None, ['encrypt', 'decrypt'],
                  'Selects if the file should be encrypted or decrypted.')
flags.DEFINE_string('keyset_path', None,
                    'Path to the keyset used for encryption or decryption.')
flags.DEFINE_string('input_path', None, 'Path to the input file.')
flags.DEFINE_string('output_path', None, 'Path to the output file.')
flags.DEFINE_string('associated_data', None,
                    'Associated data used for the encryption or decryption.')


def read_as_blocks(file: BinaryIO):
  """Generator function to read from a file BLOCK_SIZE bytes.

  Args:
    file: The file object to read from.

  Yields:
    Returns up to BLOCK_SIZE bytes from the file.
  """
  while True:
    data = file.read(BLOCK_SIZE)
    # If file was opened in rawIO, EOF is only reached when b'' is returned.
    # pylint: disable=g-explicit-bool-comparison
    if data == b'':
      break
    # pylint: enable=g-explicit-bool-comparison
    yield data


def encrypt_file(input_file: BinaryIO, output_file: BinaryIO,
                 associated_data: bytes,
                 primitive: streaming_aead.StreamingAead):
  """Encrypts a file with the given streaming AEAD primitive.

  Args:
    input_file: File to read from.
    output_file: File to write to.
    associated_data: Associated data provided for the AEAD.
    primitive: The streaming AEAD primitive used for encryption.
  """
  with primitive.new_encrypting_stream(output_file,
                                       associated_data) as enc_stream:
    for data_block in read_as_blocks(input_file):
      enc_stream.write(data_block)


def decrypt_file(input_file: BinaryIO, output_file: BinaryIO,
                 associated_data: bytes,
                 primitive: streaming_aead.StreamingAead):
  """Decrypts a file with the given streaming AEAD primitive.

  This function will cause the program to exit with 1 if the decryption fails.

  Args:
    input_file: File to read from.
    output_file: File to write to.
    associated_data: Associated data provided for the AEAD.
    primitive: The streaming AEAD primitive used for decryption.
  """
  try:
    with primitive.new_decrypting_stream(input_file,
                                         associated_data) as dec_stream:
      for data_block in read_as_blocks(dec_stream):
        output_file.write(data_block)
  except tink.TinkError as e:
    logging.exception('Error decrypting ciphertext: %s', e)
    exit(1)


def main(argv):
  del argv

  associated_data = b'' if not FLAGS.associated_data else bytes(
      FLAGS.associated_data, 'utf-8')

  # Initialise Tink.
  try:
    streaming_aead.register()
  except tink.TinkError as e:
    logging.exception('Error initialising Tink: %s', e)
    return 1

  # Read the keyset into a keyset_handle.
  with open(FLAGS.keyset_path, 'rt') as keyset_file:
    try:
      text = keyset_file.read()
      keyset_handle = tink.json_proto_keyset_format.parse(
          text, secret_key_access.TOKEN
      )
    except tink.TinkError as e:
      logging.exception('Error reading key: %s', e)
      return 1

  # Get the primitive.
  try:
    streaming_aead_primitive = keyset_handle.primitive(
        streaming_aead.StreamingAead)
  except tink.TinkError as e:
    logging.exception('Error creating streaming AEAD primitive from keyset: %s',
                      e)
    return 1

  # Encrypt or decrypt the file.
  with open(FLAGS.input_path, 'rb') as input_file:
    with open(FLAGS.output_path, 'wb') as output_file:
      if FLAGS.mode == 'encrypt':
        encrypt_file(input_file, output_file, associated_data,
                     streaming_aead_primitive)
      elif FLAGS.mode == 'decrypt':
        decrypt_file(input_file, output_file, associated_data,
                     streaming_aead_primitive)


if __name__ == '__main__':
  flags.mark_flag_as_required('mode')
  flags.mark_flag_as_required('keyset_path')
  flags.mark_flag_as_required('input_path')
  flags.mark_flag_as_required('output_path')
  app.run(main)

پخش آنلاین AEAD

پروتکل اولیه Streaming AEAD، رمزگذاری احراز هویت شده را برای داده‌های استریمینگ فراهم می‌کند. این پروتکل زمانی مفید است که داده‌هایی که باید رمزگذاری شوند، برای پردازش در یک مرحله بسیار بزرگ باشند. موارد استفاده معمول آن شامل رمزگذاری فایل‌های بزرگ یا استریم‌های داده زنده است.

رمزگذاری به صورت بخش‌هایی انجام می‌شود که به محل خود در یک متن رمزی متصل هستند و نمی‌توان آنها را حذف یا تغییر ترتیب داد. بخش‌هایی از یک متن رمزی را نمی‌توان در متن رمزی دیگری وارد کرد. برای تغییر یک متن رمزی موجود، کل جریان داده باید دوباره رمزگذاری شود. 1

رمزگشایی سریع است زیرا فقط بخشی از متن رمز شده در یک زمان رمزگشایی و احراز هویت می‌شود. متن‌های ساده جزئی بدون پردازش کل متن رمز شده قابل دستیابی هستند.

پیاده‌سازی‌های AEAD استریمینگ، تعریف AEAD را برآورده می‌کنند و از نظر امنیتی در برابر حملات محافظت نمی‌شوند . آن‌ها دارای ویژگی‌های زیر هستند:

  • محرمانگی : هیچ چیز در مورد متن اصلی مشخص نیست، به جز طول آن.
  • اصالت : تغییر متن ساده رمزگذاری شده زیر متن رمز شده بدون شناسایی غیرممکن است.
  • متقارن : رمزگذاری متن ساده و رمزگشایی متن رمز شده با همان کلید انجام می‌شود.
  • تصادفی‌سازی : رمزگذاری به صورت تصادفی انجام می‌شود. دو پیام با متن اصلی یکسان، متن‌های رمزی متفاوتی تولید می‌کنند. مهاجمان نمی‌توانند بفهمند کدام متن رمزی با یک متن اصلی مشخص مطابقت دارد.

داده‌های مرتبط

می‌توان از Streaming AEAD اولیه برای مرتبط کردن متن رمز شده با داده‌های مرتبط خاص استفاده کرد. فرض کنید پایگاه داده‌ای با فیلدهای user-id و encrypted-medical-history دارید: در این سناریو، user-id می‌تواند به عنوان داده‌های مرتبط هنگام رمزگذاری encrypted-medical-history استفاده شود. این امر مانع از انتقال سابقه پزشکی از یک کاربر به کاربر دیگر توسط مهاجم می‌شود.

نوع کلید را انتخاب کنید

ما برای اکثر موارد استفاده AES128_GCM_HKDF_1MB را توصیه می‌کنیم. به طور کلی:

  • AES-GCM-HKDF
    • AES128_GCM_HKDF_1MB (یا AES256_GCM_HKDF_1MB) گزینه سریع‌تری است. این روش می‌تواند ۲ فایل ۶۴ بیتی را با حداکثر ۲ فایل ۶۴ بیتی رمزگذاری کند. در طول فرآیند رمزگذاری و رمزگشایی، حدود ۱ مگابایت از حافظه مصرف می‌شود.
    • AES128_GCM_HKDF_4KB حدود ۴ کیلوبایت حافظه مصرف می‌کند و اگر سیستم شما حافظه زیادی ندارد، انتخاب خوبی است.
  • AES-CTR HMAC
    • AES128_CTR_HMAC_SHA256_1MB (یا AES256_CTR_HMAC_SHA256_1MB) یک گزینه محافظه‌کارانه‌تر است.

تضمین‌های امنیتی

پیاده‌سازی‌های AEAD استریمینگ موارد زیر را ارائه می‌دهند:

  • امنیت CCA2.
  • حداقل قدرت احراز هویت ۸۰ بیتی.
  • توانایی رمزگذاری حداقل ۲ ۶۴ پیام ۳ با مجموع ۲ ۵۱ بایت ۲. هیچ حمله‌ای با حداکثر ۲ ۳۲ متن ساده یا متن رمز شده انتخابی، احتمال موفقیتی بزرگتر از ۲ -۳۲ ندارد.

  1. یکی از دلایل این محدودیت، استفاده از رمز AES-GCM است. رمزگذاری یک بخش متن ساده‌ی متفاوت در همان مکان معادل استفاده‌ی مجدد از IV خواهد بود که تضمین‌های امنیتی AES-GCM را نقض می‌کند. دلیل دیگر این است که این کار از حملات roll-back جلوگیری می‌کند، حملاتی که در آن‌ها مهاجم ممکن است سعی کند نسخه‌ی قبلی فایل را بدون شناسایی بازیابی کند.

  2. ۲ ۳۲ بخش پشتیبانی می‌شود که هر بخش شامل segment_size - tag_size بایت‌های متن ساده است. برای بخش‌های ۱ مگابایتی، اندازه کل متن ساده ۲ ۳۲ * (۲ ۲۰ -۱۶) ~= ۲ ۵۱ بایت است.

  3. استریم AEAD زمانی ناامن می‌شود که ترکیبی از کلید مشتق‌شده (۱۲۸ بیتی) و پیشوند نانس (مقدار تصادفی مستقل ۷ بایتی) تکرار شود. ما ۱۸۴ بیت مقاومت در برابر تصادم داریم که اگر بخواهیم احتمال موفقیت کمتر از ۲-۳۲ باشد، تقریباً معادل ۲.۶۴ پیام می‌شود.