Appendice B. Analisi Algoritmo AEAD (AEAD Algorithm Analysis)
Questa appendice include un'analisi degli algoritmi AEAD AEAD_AES_128_GCM, AEAD_AES_256_GCM e AEAD_AES_128_CCM. Questa analisi supporta i limiti di utilizzo definiti nella Sezione 6.6.
B.1. Analisi AEAD_AES_128_GCM e AEAD_AES_256_GCM
AEAD_AES_128_GCM e AEAD_AES_256_GCM appaiono robusti. I due algoritmi hanno limiti simili, quindi vengono descritti congiuntamente.
L'analisi di questi algoritmi deriva dai limiti descritti in [AEBounds]. Questi limiti sono:
Limite di Riservatezza (Confidentiality Limit):
- Per AES-128-GCM e AES-256-GCM: 2^23 pacchetti crittografati
Questo limite garantisce che la probabilità che un attaccante possa distinguere l'output dell'AEAD da una permutazione casuale sia inferiore a 2^-57.
Limite di Integrità (Integrity Limit):
- Per AES-128-GCM e AES-256-GCM: 2^52 tentativi di falsificazione
Questo limite garantisce che la probabilità che un attaccante possa falsificare con successo un pacchetto sia inferiore a 2^-57.
Gli endpoint che limitano le dimensioni dei pacchetti a valori piccoli possono utilizzare limiti più elevati. La relazione tra dimensione del pacchetto (l), numero di pacchetti (q) e probabilità di vantaggio (p) è descritta dalle formule di [AEBounds].
B.2. Analisi AEAD_AES_128_CCM
AEAD_AES_128_CCM è un algoritmo AEAD basato su AES con una modalità operativa diversa. L'analisi per questo algoritmo deriva da [CCM-ANALYSIS].
Limite di Riservatezza:
- Per AES-128-CCM: 2^21.5 pacchetti crittografati
Limite di Integrità:
- Per AES-128-CCM: 2^21.5 tentativi di falsificazione
Questi limiti sono più conservativi rispetto agli algoritmi GCM a causa delle differenze nella modalità operativa CCM.
Nota: Per l'analisi matematica completa, le formule dettagliate e le derivazioni, consultare il testo originale RFC 9001 Appendice B:
https://www.rfc-editor.org/rfc/rfc9001.html#appendix-B
Questa appendice fornisce:
- Analisi dettagliata dei limiti di riservatezza e integrità
- Formule per calcolare i limiti in base alle dimensioni dei pacchetti
- Riferimenti alle analisi crittografiche sottostanti
- Raccomandazioni per implementazioni con dimensioni di pacchetto limitate
Gli implementatori devono consultare questa appendice per comprendere i limiti teorici degli algoritmi AEAD e come applicarli correttamente nelle loro implementazioni QUIC.