Suponiendo que su protocolo es con estado (es decir, solo necesita enviar los parámetros, como el nonce / IV, una vez), entonces la sobrecarga de usar un modo AE debería ser muy pequeña. CCM, por ejemplo, tiene un sobrecarga fija de tan poco como 4 bytes
(depende del tamaño de MAC deseado) . Dado que el tamaño mínimo de un paquete TCP / IP es 40 bytes
, es un aumento máximo de tamaño de 10%
(para el mensaje vacío). Por el contrario, el SHA256 HMAC solo necesita 32 extra bytes
.
Descargo de responsabilidad : Realmente no tengo la suficiente experiencia como para decir si esto es suficiente para lograr las propiedades de seguridad que necesita. En una respuesta a una de mis preguntas más tempranas (y más estúpidas), Tom Leek dijo:
Una conexión SSL abierta implica una sobrecarga muy leve en comparación con los datos no protegidos sin procesar: en la práctica, alrededor de 30 bytes adicionales por registro (depende del conjunto de cifrado), cada registro puede almacenar hasta 16384 bytes de datos, por lo que estamos hablando de menos de 0.2% de aumento de tamaño, y obtendría eso con cualquier otro protocolo que garantice la confidencialidad y la integridad de todos modos.
Dado que un modo AE debe proporcionar "confidencialidad, integridad y autenticidad", entonces algo debe estar mal aquí (¿olvidé algo que debe enviarse además del texto cifrado en cada mensaje? ¿o es debido al requisito de "estado"? )