ChaCha20-Poly1305
Qu'est-ce que ChaCha20-Poly1305 ?
ChaCha20-Poly1305Construction AEAD associant le chiffrement en flux ChaCha20 a l'authentificateur a usage unique Poly1305, normalisee par RFC 8439 pour TLS 1.3 et WireGuard.
ChaCha20-Poly1305 est l'AEAD specifie par RFC 8439 (ex-RFC 7539). ChaCha20, concu par Daniel J. Bernstein, est un chiffrement en flux ARX de 256 bits de cle, avec nonce de 96 bits et compteur de 32 bits produisant un bloc de keystream de 512 bits par appel ; Poly1305 est un MAC a usage unique de 128 bits applique au chiffre et aux donnees associees, sa cle etant derivee du premier bloc du keystream ChaCha20. L'ensemble est constant en temps et rapide en logiciel sans AES-NI, ce qui en fait le secours par defaut dans TLS 1.3, QUIC, SSH, OpenVPN et WireGuard. Comme AES-GCM, la reutilisation de nonce est catastrophique.
● Exemples
- 01
Suite TLS 1.3 TLS_CHACHA20_POLY1305_SHA256.
- 02
Les trames de donnees WireGuard sont chiffrees avec ChaCha20-Poly1305.
● Questions fréquentes
Qu'est-ce que ChaCha20-Poly1305 ?
Construction AEAD associant le chiffrement en flux ChaCha20 a l'authentificateur a usage unique Poly1305, normalisee par RFC 8439 pour TLS 1.3 et WireGuard. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie ChaCha20-Poly1305 ?
Construction AEAD associant le chiffrement en flux ChaCha20 a l'authentificateur a usage unique Poly1305, normalisee par RFC 8439 pour TLS 1.3 et WireGuard.
Comment fonctionne ChaCha20-Poly1305 ?
ChaCha20-Poly1305 est l'AEAD specifie par RFC 8439 (ex-RFC 7539). ChaCha20, concu par Daniel J. Bernstein, est un chiffrement en flux ARX de 256 bits de cle, avec nonce de 96 bits et compteur de 32 bits produisant un bloc de keystream de 512 bits par appel ; Poly1305 est un MAC a usage unique de 128 bits applique au chiffre et aux donnees associees, sa cle etant derivee du premier bloc du keystream ChaCha20. L'ensemble est constant en temps et rapide en logiciel sans AES-NI, ce qui en fait le secours par defaut dans TLS 1.3, QUIC, SSH, OpenVPN et WireGuard. Comme AES-GCM, la reutilisation de nonce est catastrophique.
Comment se défendre contre ChaCha20-Poly1305 ?
Les défenses contre ChaCha20-Poly1305 combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de ChaCha20-Poly1305 ?
Noms alternatifs courants : ChaCha20/Poly1305, RFC 8439, ChaPoly.
● Termes liés
- cryptography№ 023
AES-GCM
Mode de chiffrement authentifie combinant AES en mode compteur avec une etiquette d'authentification basee sur GHASH pour assurer confidentialite et integrite en une passe.
- cryptography№ 1109
Chiffrement par flot
Chiffrement symétrique qui chiffre les données bit par bit ou octet par octet en les combinant par XOR avec un flux pseudo-aléatoire dérivé d'une clé et d'un nonce.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- network-security№ 1244
WireGuard
Protocole VPN moderne et minimaliste, utilisant un jeu fixe de primitives cryptographiques actuelles, intégré au noyau Linux.
- cryptography№ 258
Curve25519
Courbe elliptique de Montgomery concue par Daniel J. Bernstein, utilisee dans la fonction Diffie-Hellman X25519 normalisee par RFC 7748 avec ~128 bits de securite.