RFC 7539定义其AEAD构造如下:
chacha20_aead_encrypt(aad, key, iv, constant, plaintext):
nonce = constant | iv
otk = poly1305_key_gen(key, nonce)
ciphertext = chacha20_encrypt(key, 1, nonce, plaintext)
mac_data = aad | pad16(aad)
mac_data |= ciphertext | pad16(ciphertext)
mac_data |= num_to_4_le_bytes(aad.length)
mac_data |= num_to_4_le_bytes(ciphertext.length)
tag = poly1305_mac(mac_data, otk)
return (ciphertext, tag)
另一方面,libsodium如下实现:
chacha20_aead_encrypt(aad, key, iv, constant, plaintext):
nonce = constant | iv
otk = poly1305_key_gen(key, nonce)
ciphertext = chacha20_encrypt(key, 1, nonce, plaintext)
mac_data = aad
mac_data |= num_to_8_le_bytes(aad.length)
mac_data |= ciphertext
mac_data |= num_to_8_le_bytes(ciphertext.length)
tag = poly1305_mac(mac_data, otk)
return (ciphertext, tag)
基本上,libsodium在其Poly1305遍上不使用填充并交错数据和元数据(其长度)。由于块对齐问题,这对于优化非常不利:在计算其他数据的MAC之后,无需对下一个数据进行块对齐,因此您不能使用高度优化和交错的Chacha20-Poly1305构造。
做出此决定的原因是什么?
最佳答案
引用https://download.libsodium.org/doc/secret-key_cryptography/aead/chacha20-poly1305“libsodium实现了ChaCha20-Poly1305结构的三个版本”。前两个如下:
密钥(大多数协议(protocol)甚至更多),对大小没有任何实际限制
消息的数量(对于128位标签,最大为2 ^ 64字节)。
消息,但单个消息不能超过64 *(2 ^ 32)-64字节
(大约256 GB)。
您描述的是“原始结构”。正如您所观察到的,原始结构支持的随机数小于IETF版本(64位与96位),并且AEAD结构也不同。
我的猜测:“原始结构”是在编写IETF RFC之前开发的。 libsodium基于https://en.wikipedia.org/wiki/NaCl_(software),该文件最初于2008年发布。IETFRFC于2015年编写。
关于cryptography - 实现libsodium AEAD的决策,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/51223504/