피드로 돌아가기
The Counter Galois Onion (CGO) Migration: Tor's Cryptographic Engine Swap
Dev.toDev.to
Security

GCM 도입을 통한 Tor 네트워크 암호화 병렬화 및 무결성 강화

The Counter Galois Onion (CGO) Migration: Tor's Cryptographic Engine Swap

ByteKnight2026년 5월 4일1advanced

Context

레거시 tor1 프로토콜의 순차적 암호화 구조로 인한 CPU 병목 현상 발생. 데이터 무결성 검증 메커니즘 부재에 따른 Tagging 공격 취약점 노출.

Technical Solution

  • AES-NI 하드웨어 가속을 활용한 Galois/Counter Mode (GCM) 기반 암호화 엔진 교체
  • 128-bit 블록 단위 독립 암호화를 통한 데이터 처리 병렬성 확보
  • Galois hash 기반 Message Authentication Code (MAC) 통합으로 전송 데이터 무결성 실시간 검증
  • 인증된 암호화(Authenticated Encryption) 적용을 통한 비트 플리핑 공격 원천 차단
  • 현대적 CPU 아키텍처 최적화를 통한 암호화 오버헤드 감소 및 처리량 개선

- 현대적 CPU의 AES-NI 등 하드웨어 가속 명령어 지원 여부 확인 - 단순 암호화를 넘어 무결성 검증이 포함된 Authenticated Encryption 적용 검토 - 순차 처리 구조의 암호화 로직을 병렬 처리 가능한 Counter Mode 기반으로 전환 고려

원문 읽기