Каков размер ключа шифрования по умолчанию для dm-crypt / cryptsetup в режиме LUKS?
Я использую cryptsetup 2.1.0
, для которых используются параметры шифрования по умолчанию (как cryptsetup --help
):
Default compiled-in device cipher parameters:
LUKS: aes-xts-plain64, Key: 256 bits, LUKS header hashing: sha256, RNG: /dev/urandom
LUKS: Default keysize with XTS mode (two internal keys) will be doubled.
Я также читаю вики ArchLinux dm-crypt, которая для LUKS гласит:
По умолчанию используется 256-битный размер ключа. Однако обратите внимание, что XTS разделяет предоставленный ключ пополам, поэтому для использования AES-256 вместо AES-128 необходимо установить размер ключа XTS равным 512.
Я смущен удвоением / уменьшением размера ключа. Я не понимаю:
- По умолчанию эквивалентно выдаче
--key-size 256
в командной строке И программа удваивает это значение до 512, чтобы эффективно получить AES-256. Это то, что man-страница говорит "будет удвоено" - По умолчанию эквивалентно выдаче
--key-size 512
в командной строке И программа делит пополам, эффективно выполняя AES-256. Вот что говорит страница ArchLinux.
Какой это, (1) или (2)? Другими словами, мне нужно знать, какой размер ключа, когда он явно указан в командной строке, эквивалентен значению по умолчанию (256 или 512?), И какой эффективный уровень AES дает это значение (AES-128 или AES-512)?).
1 ответ
Ни. По умолчанию эквивалентно выдаче --key-size 256
поскольку это относится к данным ключа, обрабатываемым самой cryptsetup, но поскольку XTS-AES требует двух независимых ключей AES (один для данных и один для "настройки", то есть номера сектора), он разбивает предоставленный cryptsetup 256-битный ключ на два 128-битных ключа AES.
Однако это все же несколько сильнее, чем обычный AES-128, поскольку оба ключа участвуют в шифровании каждого блока данных.
Аналогично, если вы укажете --key-size 512
затем 512-битный ключ будет загружен через cryptsetup, но XTS-AES разделит его на два 256-битных ключа. (Шифр AES "строительного блока" доступен только в 128, 192 или 256-битных вариантах ключей, а режим шифрования XTS использует два из этих "строительных блоков" одновременно. AES-512 не существует.)
Подробную информацию о внутренней работе XTS-AES можно найти в: