Best in class: de geschiedenis van de AES-coderingsstandaard

Best in class: de geschiedenis van de AES-coderingsstandaard
Sinds mei 2020 is in Rusland de officiële verkoop begonnen van WD My Book externe harde schijven die AES-hardware-encryptie met een 256-bits sleutel ondersteunen. Vanwege wettelijke beperkingen konden dergelijke apparaten voorheen alleen worden gekocht in buitenlandse online elektronicawinkels of op de ‘grijze’ markt, maar nu kan iedereen een beschermde schijf aanschaffen met een eigen garantie van drie jaar van Western Digital. Ter ere van deze belangrijke gebeurtenis hebben we besloten een korte excursie in de geschiedenis te maken en uit te zoeken hoe de Advanced Encryption Standard verscheen en waarom deze zo goed is vergeleken met concurrerende oplossingen.

De officiële standaard voor symmetrische encryptie in de Verenigde Staten was lange tijd DES (Data Encryption Standard), ontwikkeld door IBM en opgenomen in de lijst van Federal Information Processing Standards in 1977 (FIPS 46-3). Het algoritme is gebaseerd op ontwikkelingen verkregen tijdens een onderzoeksproject met de codenaam Lucifer. Toen het Amerikaanse National Bureau of Standards op 15 mei 1973 een wedstrijd aankondigde om een ​​encryptiestandaard voor overheidsinstanties te creëren, ging het Amerikaanse bedrijf de cryptografische race in met de derde versie van Lucifer, die gebruik maakte van een bijgewerkt Feistel-netwerk. En net als andere concurrenten faalde het: geen enkel algoritme dat aan de eerste wedstrijd werd voorgelegd, voldeed aan de strenge eisen die de NBS-experts formuleerden.

Best in class: de geschiedenis van de AES-coderingsstandaard
Natuurlijk kon IBM de nederlaag niet zomaar accepteren: toen de competitie op 27 augustus 1974 opnieuw werd opgestart, diende het Amerikaanse bedrijf opnieuw een aanvraag in, met een verbeterde versie van Lucifer. Deze keer had de jury geen enkele klacht: na vakkundig werk aan de fouten te hebben uitgevoerd, elimineerde IBM met succes alle tekortkomingen, dus er viel niets te klagen. Nadat hij een verpletterende overwinning had behaald, veranderde Lucifer zijn naam in DES en werd op 17 maart 1975 gepubliceerd in het Federal Register.

Tijdens openbare symposia die in 1976 werden georganiseerd om de nieuwe cryptografische standaard te bespreken, kreeg DES echter zware kritiek van de deskundigengemeenschap. De reden hiervoor waren de wijzigingen die door NSA-specialisten in het algoritme waren aangebracht: met name de sleutellengte werd teruggebracht tot 56 bits (aanvankelijk ondersteunde Lucifer het werken met 64- en 128-bits sleutels) en de logica van de permutatieblokken werd gewijzigd. . Volgens cryptografen waren de ‘verbeteringen’ zinloos en het enige waar de National Security Agency naar streefde door de wijzigingen door te voeren, was het vrijelijk kunnen bekijken van gecodeerde documenten.

In verband met deze beschuldigingen werd onder de Amerikaanse Senaat een speciale commissie opgericht, met als doel de geldigheid van de acties van de NSA te verifiëren. In 1978 werd naar aanleiding van het onderzoek een rapport gepubliceerd waarin het volgende stond:

  • Vertegenwoordigers van de NSA namen slechts indirect deel aan de afronding van DES, en hun bijdrage had alleen betrekking op veranderingen in de werking van de permutatieblokken;
  • de definitieve versie van DES bleek beter bestand tegen hacking en cryptografische analyse dan het origineel, dus de wijzigingen waren gerechtvaardigd;
  • een sleutellengte van 56 bits is meer dan voldoende voor de overgrote meerderheid van de toepassingen, omdat voor het breken van een dergelijk cijfer een supercomputer nodig is die op zijn minst enkele tientallen miljoenen dollars kost, en aangezien gewone aanvallers en zelfs professionele hackers niet over dergelijke middelen beschikken, er is niets om je zorgen over te maken.

De conclusies van de commissie werden gedeeltelijk bevestigd in 1990, toen de Israëlische cryptografen Eli Biham en Adi Shamir, die werkten aan het concept van differentiële cryptanalyse, een groot onderzoek uitvoerden naar blokalgoritmen, waaronder DES. De wetenschappers concludeerden dat het nieuwe permutatiemodel veel beter bestand was tegen aanvallen dan het oorspronkelijke, wat betekent dat de NSA daadwerkelijk heeft geholpen verschillende gaten in het algoritme te dichten.

Best in class: de geschiedenis van de AES-coderingsstandaard
Adi Shamir

Tegelijkertijd bleek de beperking van de sleutellengte een probleem te zijn, en bovendien een zeer ernstig probleem, wat in 1998 overtuigend werd bewezen door de publieke organisatie Electronic Frontier Foundation (EFF) als onderdeel van het DES Challenge II-experiment. uitgevoerd onder auspiciën van RSA Laboratory. Er is speciaal voor het kraken van DES een supercomputer gebouwd, met de codenaam EFF DES Cracker, die is gemaakt door John Gilmore, medeoprichter van EFF en directeur van het DES Challenge-project, en Paul Kocher, oprichter van Cryptography Research.

Best in class: de geschiedenis van de AES-coderingsstandaard
Processor EFF DES Cracker

Het door hen ontwikkelde systeem was in staat om met brute kracht de sleutel van een gecodeerd monster te vinden in slechts 56 uur, dat wil zeggen in minder dan drie dagen. Om dit te doen moest DES Cracker ongeveer een kwart van alle mogelijke combinaties controleren, wat betekent dat zelfs onder de meest ongunstige omstandigheden het hacken ongeveer 224 uur zou duren, dat wil zeggen niet meer dan 10 dagen. Tegelijkertijd bedroegen de kosten van de supercomputer, rekening houdend met het geld dat aan het ontwerp werd besteed, slechts 250 duizend dollar. Het is niet moeilijk te raden dat het tegenwoordig nog eenvoudiger en goedkoper is om zo’n code te kraken: niet alleen is de hardware veel krachtiger geworden, maar dankzij de ontwikkeling van internettechnologieën hoeft een hacker de computer niet te kopen of te huren. benodigde apparatuur - het is voldoende om een ​​botnet te creëren van pc's die zijn geïnfecteerd met een virus.

Dit experiment heeft duidelijk aangetoond hoe verouderd DES is. En aangezien het algoritme destijds in bijna 50% van de oplossingen op het gebied van data-encryptie werd gebruikt (volgens dezelfde EFF-schatting), werd de vraag naar het vinden van een alternatief urgenter dan ooit.

Nieuwe uitdagingen - nieuwe concurrentie

Best in class: de geschiedenis van de AES-coderingsstandaard
Om eerlijk te zijn moet gezegd worden dat de zoektocht naar een vervanging voor de Data Encryption Standard vrijwel gelijktijdig begon met de voorbereiding van de EFF DES Cracker: het Amerikaanse National Institute of Standards and Technology (NIST) kondigde in 1997 de lancering aan van een concurrentie op het gebied van encryptie-algoritmen, ontworpen om een ​​nieuwe ‘gouden standaard’ voor cryptobeveiliging te identificeren. En als vroeger een soortgelijk evenement exclusief ‘voor onze eigen mensen’ werd gehouden, dan besloot NIST, rekening houdend met de mislukte ervaring van 30 jaar geleden, om de competitie volledig open te maken: elk bedrijf en elk individu kon deelnemen aan het, ongeacht locatie of staatsburgerschap.

Deze aanpak rechtvaardigde zichzelf zelfs in de fase van het selecteren van aanvragers: onder de auteurs die zich hadden aangemeld voor deelname aan de Advanced Encryption Standard-wedstrijd bevonden zich wereldberoemde cryptologen (Ross Anderson, Eli Biham, Lars Knudsen) en kleine IT-bedrijven die gespecialiseerd waren in cyberbeveiliging (Counterpane). en grote bedrijven (Duitse Deutsche Telekom) en onderwijsinstellingen (KU Leuven, België), evenals start-ups en kleine bedrijven waar maar weinigen buiten hun land van gehoord hebben (bijvoorbeeld Tecnologia Apropriada Internacional uit Costa Rica).

Interessant is dat NIST deze keer slechts twee basisvereisten voor deelnemende algoritmen goedkeurde:

  • het datablok moet een vaste grootte van 128 bits hebben;
  • het algoritme moet minimaal drie sleutelgroottes ondersteunen: 128, 192 en 256 bits.

Het bereiken van een dergelijk resultaat was relatief eenvoudig, maar zoals ze zeggen, de duivel zit in de details: er waren veel meer secundaire vereisten, en het was veel moeilijker om eraan te voldoen. Ondertussen selecteerden NIST-recensenten op basis daarvan de deelnemers. Hier zijn de criteria waaraan kandidaten voor de overwinning moesten voldoen:

  1. het vermogen om alle cryptanalytische aanvallen te weerstaan ​​die bekend zijn op het moment van de wedstrijd, inclusief aanvallen via kanalen van derden;
  2. de afwezigheid van zwakke en gelijkwaardige encryptiesleutels (equivalent betekent die sleutels die, hoewel ze aanzienlijke verschillen van elkaar hebben, tot identieke cijfers leiden);
  3. de encryptiesnelheid is stabiel en ongeveer hetzelfde op alle huidige platforms (van 8 tot 64-bit);
  4. optimalisatie voor multiprocessorsystemen, ondersteuning voor parallellisatie van bewerkingen;
  5. minimumvereisten voor de hoeveelheid RAM;
  6. geen beperkingen voor gebruik in standaardscenario's (als basis voor het construeren van hashfuncties, PRNG's, etc.);
  7. De structuur van het algoritme moet redelijk en gemakkelijk te begrijpen zijn.

Het laatste punt lijkt misschien vreemd, maar als je erover nadenkt, is het logisch, omdat een goed gestructureerd algoritme veel gemakkelijker te analyseren is, en het ook veel moeilijker is om er een ‘bladwijzer’ in te verbergen met behulp van waarmee een ontwikkelaar onbeperkte toegang zou kunnen krijgen tot gecodeerde gegevens.

De acceptatie van aanvragen voor de Advanced Encryption Standard-wedstrijd duurde anderhalf jaar. Er namen in totaal 15 algoritmen aan deel:

  1. CAST-256, ontwikkeld door het Canadese bedrijf Entrust Technologies op basis van CAST-128, gemaakt door Carlisle Adams en Stafford Tavares;
  2. Crypton, gemaakt door cryptoloog Chae Hoon Lim van het Zuid-Koreaanse cyberbeveiligingsbedrijf Future Systems;
  3. DEAL, waarvan het concept oorspronkelijk werd voorgesteld door de Deense wiskundige Lars Knudsen, en later werden zijn ideeën ontwikkeld door Richard Outerbridge, die zich had aangemeld voor deelname aan de wedstrijd;
  4. DFC, een gezamenlijk project van de Paris School of Education, het Franse Nationale Centrum voor Wetenschappelijk Onderzoek (CNRS) en het telecommunicatiebedrijf France Telecom;
  5. E2, ontwikkeld onder auspiciën van het grootste telecommunicatiebedrijf van Japan, Nippon Telegraph and Telephone;
  6. FROG, het geesteskind van het Costa Ricaanse bedrijf Tecnologia Apropriada Internacional;
  7. HPC, uitgevonden door de Amerikaanse cryptoloog en wiskundige Richard Schreppel van de Universiteit van Arizona;
  8. LOKI97, gemaakt door de Australische cryptografen Lawrence Brown en Jennifer Seberry;
  9. Magenta, ontwikkeld door Michael Jacobson en Klaus Huber voor het Duitse telecommunicatiebedrijf Deutsche Telekom AG;
  10. MARS van IBM, aan de creatie waarvan Don Coppersmith, een van de auteurs van Lucifer, deelnam;
  11. RC6, geschreven door Ron Rivest, Matt Robshaw en Ray Sydney speciaal voor de AES-competitie;
  12. Rijndael, gecreëerd door Vincent Raymen en Johan Damen van de Katholieke Universiteit Leuven;
  13. SAFER+, ontwikkeld door het Californische bedrijf Cylink samen met de Nationale Academie van Wetenschappen van de Republiek Armenië;
  14. Serpent, gemaakt door Ross Anderson, Eli Beaham en Lars Knudsen;
  15. Twofish, ontwikkeld door de onderzoeksgroep van Bruce Schneier, gebaseerd op het cryptografische algoritme Blowfish, voorgesteld door Bruce in 1993.

Op basis van de resultaten van de eerste ronde werden 5 finalisten geïdentificeerd, waaronder Serpent, Twofish, MARS, RC6 en Rijndael. De juryleden ontdekten fouten in bijna elk van de genoemde algoritmen, op één na. Wie was de winnaar? Laten we de intriges een beetje uitbreiden en eerst de belangrijkste voor- en nadelen van elk van de genoemde oplossingen bekijken.

MARS

In het geval van de ‘god van de oorlog’ merkten experts de identiteit van de gegevenscoderings- en decoderingsprocedure op, maar hier waren de voordelen beperkt. Het algoritme van IBM had verrassend veel energie nodig, waardoor het ongeschikt was voor het werken in omgevingen met beperkte middelen. Er waren ook problemen met de parallellisatie van berekeningen. Om effectief te kunnen werken, had MARS hardwareondersteuning nodig voor 32-bits vermenigvuldiging en variabele bitrotatie, wat opnieuw beperkingen oplegde aan de lijst met ondersteunde platforms.

MARS bleek ook behoorlijk kwetsbaar voor timing- en machtsaanvallen, had problemen met on-the-fly sleuteluitbreiding, en de buitensporige complexiteit ervan maakte het moeilijk om de architectuur te analyseren en zorgde voor extra problemen in de fase van praktische implementatie. Kortom, vergeleken met de andere finalisten leek MARS een echte outsider.

RC6

Het algoritme erfde enkele van de transformaties van zijn voorganger, RC5, die eerder grondig was onderzocht, waardoor het, gecombineerd met een eenvoudige en visuele structuur, volledig transparant werd voor experts en de aanwezigheid van ‘bladwijzers’ werd geëlimineerd. Bovendien demonstreerde RC6 recordgegevensverwerkingssnelheden op 32-bits platforms, en werden de coderings- en decoderingsprocedures absoluut identiek geïmplementeerd.

Het algoritme had echter dezelfde problemen als de bovengenoemde MARS: er was kwetsbaarheid voor zijkanaalaanvallen, prestatieafhankelijkheid van ondersteuning voor 32-bits bewerkingen, evenals problemen met parallel computergebruik, sleuteluitbreiding en eisen aan hardwarebronnen. . In dit opzicht was hij op geen enkele manier geschikt voor de rol van winnaar.

Twofish

Twofish bleek behoorlijk snel en goed geoptimaliseerd voor het werken op apparaten met een laag vermogen, deed uitstekend werk bij het uitbreiden van de toetsen en bood verschillende implementatieopties, waardoor het subtiel aan specifieke taken kon worden aangepast. Tegelijkertijd bleken de ‘twee vissen’ kwetsbaar voor aanvallen via zijkanalen (met name qua tijd en stroomverbruik), waren ze niet bijzonder vriendelijk met multiprocessorsystemen en waren ze te complex, wat overigens , had ook invloed op de snelheid van de toetsuitbreiding.

Slang

Het algoritme had een eenvoudige en begrijpelijke structuur, wat de audit ervan aanzienlijk vereenvoudigde, stelde niet bijzonder veel eisen aan de kracht van het hardwareplatform, bood ondersteuning voor het direct uitbreiden van toetsen en was relatief eenvoudig aan te passen, waardoor het zich onderscheidde van zijn voorgangers. tegenstanders. Desondanks was Serpent in principe de langzaamste van de finalisten, bovendien waren de procedures voor het coderen en decoderen van informatie daarin radicaal verschillend en vereisten fundamenteel verschillende implementatiebenaderingen.

Rijndael

Rijndael bleek zeer dicht bij het ideaal te zitten: het algoritme voldeed volledig aan de eisen van NIST, maar was niet minderwaardig, en in termen van het geheel van kenmerken merkbaar superieur aan zijn concurrenten. Reindal had slechts twee zwakke punten: kwetsbaarheid voor energieverbruikaanvallen op de sleuteluitbreidingsprocedure, wat een heel specifiek scenario is, en bepaalde problemen met on-the-fly sleuteluitbreiding (dit mechanisme werkte zonder beperkingen voor slechts twee concurrenten: Serpent en Twofish) . Bovendien had Reindal volgens deskundigen een iets lagere cryptografische sterkte dan Serpent, Twofish en MARS, wat echter ruimschoots werd gecompenseerd door zijn weerstand tegen de overgrote meerderheid van soorten zijkanaalaanvallen en een breed scala aan aanvallen. van implementatiemogelijkheden.

categorie

Slang

Twofish

MARS

RC6

Rijndael

Cryptografische kracht

+

+

+

+

+

Reserve voor cryptografische kracht

++

++

++

+

+

Encryptiesnelheid indien geïmplementeerd in software

-

±

±

+

+

Toetsuitbreidingssnelheid indien geïmplementeerd in software

±

-

±

±

+

Smartcards met grote capaciteit

+

+

-

±

++

Smartcards met beperkte middelen

±

+

-

±

++

Hardware-implementatie (FPGA)

+

+

-

±

+

Hardware-implementatie (gespecialiseerde chip)

+

±

-

-

+

Bescherming tegen executietijd en machtsaanvallen

+

±

-

-

+

Bescherming tegen aanvallen op stroomverbruik op de sleuteluitbreidingsprocedure

±

±

±

±

-

Bescherming tegen aanvallen op stroomverbruik op smartcard-implementaties

±

+

-

±

+

Mogelijkheid om de sleutel direct uit te breiden

+

+

±

±

±

Beschikbaarheid van implementatiemogelijkheden (zonder verlies van compatibiliteit)

+

+

±

±

+

Mogelijkheid tot parallel computergebruik

±

±

±

±

+

In termen van het geheel van kenmerken stak Reindal met kop en schouders boven zijn concurrenten uit, dus de uitslag van de eindstemming bleek vrij logisch: het algoritme behaalde een verpletterende overwinning en kreeg 86 stemmen voor en slechts 10 tegen. Serpent behaalde een respectabele tweede plaats met 59 stemmen, terwijl Twofish op de derde plaats stond: 31 juryleden kwamen ervoor op. Zij werden gevolgd door RC6, die 23 stemmen won, en MARS eindigde uiteraard op de laatste plaats, met slechts 13 stemmen voor en 83 tegen.

Op 2 oktober 2000 werd Rijndael aangekondigd als winnaar van de AES-wedstrijd, waarbij traditioneel de naam veranderde in de Advanced Encryption Standard, waaronder het momenteel bekend staat. De standaardisatieprocedure duurde ongeveer een jaar: op 26 november 2001 werd AES opgenomen in de lijst van Federal Information Processing Standards en ontving het de FIPS 197-index. Het nieuwe algoritme werd ook zeer gewaardeerd door de NSA, en sinds juni 2003 hebben de VS De National Security Agency heeft zelfs erkend dat AES met een 256-bit sleutelcodering sterk genoeg is om de veiligheid van uiterst geheime documenten te garanderen.

WD My Book externe schijven ondersteunen AES-256 hardware-encryptie

Dankzij de combinatie van hoge betrouwbaarheid en prestaties kreeg Advanced Encryption Standard snel wereldwijde erkenning, werd het een van de meest populaire symmetrische encryptie-algoritmen ter wereld en werd het opgenomen in veel cryptografische bibliotheken (OpenSSL, GnuTLS, Linux's Crypto API, enz.). AES wordt nu veel gebruikt in bedrijfs- en consumententoepassingen en wordt ondersteund op een breed scala aan apparaten. In de My Book-familie van externe schijven van Western Digital wordt met name AES-256 hardware-encryptie gebruikt om de bescherming van opgeslagen gegevens te garanderen. Laten we deze apparaten eens nader bekijken.

Best in class: de geschiedenis van de AES-coderingsstandaard
De WD My Book-serie desktop harde schijven omvat zes modellen met verschillende capaciteiten: 4, 6, 8, 10, 12 en 14 terabytes, zodat u het apparaat kunt kiezen dat het beste bij uw behoeften past. Externe harde schijven gebruiken standaard het exFAT-bestandssysteem, wat compatibiliteit met een breed scala aan besturingssystemen garandeert, waaronder Microsoft Windows 7, 8, 8.1 en 10, evenals Apple macOS versie 10.13 (High Sierra) en hoger. Linux OS-gebruikers hebben de mogelijkheid om een ​​harde schijf te mounten met behulp van het exfat-nofuse-stuurprogramma.

My Book wordt op uw computer aangesloten via een snelle USB 3.0-interface, die achterwaarts compatibel is met USB 2.0. Enerzijds kun je hierdoor bestanden met de hoogst mogelijke snelheid overbrengen, want de USB SuperSpeed-bandbreedte bedraagt ​​5 Gbps (dat wil zeggen 640 MB/s), wat ruim voldoende is. Tegelijkertijd garandeert de achterwaartse compatibiliteitsfunctie ondersteuning voor vrijwel elk apparaat dat de afgelopen 10 jaar is uitgebracht.

Best in class: de geschiedenis van de AES-coderingsstandaard
Hoewel My Book geen extra software-installatie vereist dankzij Plug and Play-technologie die automatisch randapparatuur detecteert en configureert, raden we toch aan het eigen WD Discovery-softwarepakket te gebruiken dat bij elk apparaat wordt geleverd.

Best in class: de geschiedenis van de AES-coderingsstandaard
De set bevat de volgende toepassingen:

WD Drive-hulpprogramma's

Met dit programma kunt u op basis van SMART-gegevens actuele informatie verkrijgen over de huidige status van de schijf en de harde schijf controleren op slechte sectoren. Bovendien kunt u met behulp van Drive Utilities snel alle gegevens vernietigen die op uw My Book zijn opgeslagen: in dit geval worden de bestanden niet alleen gewist, maar ook meerdere keren volledig overschreven, zodat dit niet meer mogelijk is. om ze te herstellen nadat de procedure is voltooid.

WD Backup

Met dit hulpprogramma kunt u back-ups configureren volgens een opgegeven schema. Het is de moeite waard om te zeggen dat WD Backup het werken met Google Drive en Dropbox ondersteunt, terwijl je alle mogelijke combinaties van bron en bestemming kunt selecteren bij het maken van een back-up. Zo kunt u automatische gegevensoverdracht van My Book naar de cloud instellen of de benodigde bestanden en mappen van de genoemde services importeren naar zowel een externe harde schijf als een lokale machine. Daarnaast is het mogelijk om te synchroniseren met je Facebook-account, waardoor je automatisch back-ups kunt maken van foto's en video's uit je profiel.

WD-beveiliging

Met behulp van dit hulpprogramma kunt u de toegang tot de schijf beperken met een wachtwoord en de gegevenscodering beheren. Het enige dat hiervoor nodig is, is het opgeven van een wachtwoord (de maximale lengte kan 25 tekens bedragen), waarna alle informatie op de schijf wordt gecodeerd en alleen degenen die de wachtwoordzin kennen toegang hebben tot de opgeslagen bestanden. Voor extra gemak kunt u met WD Security een lijst met vertrouwde apparaten maken die, wanneer verbonden, My Book automatisch ontgrendelen.

We benadrukken dat WD Security alleen een handige visuele interface biedt voor het beheren van cryptografische bescherming, terwijl de gegevenscodering op hardwareniveau door de externe schijf zelf wordt uitgevoerd. Deze aanpak biedt een aantal belangrijke voordelen, namelijk:

  • een hardwaregenerator voor willekeurige getallen, in plaats van een PRNG, is verantwoordelijk voor het creëren van encryptiesleutels, wat helpt een hoge mate van entropie te bereiken en hun cryptografische kracht te vergroten;
  • tijdens de coderings- en decoderingsprocedure worden cryptografische sleutels niet gedownload naar het RAM-geheugen van de computer, en worden er ook geen tijdelijke kopieën van verwerkte bestanden gemaakt in verborgen mappen op de systeemschijf, waardoor de kans op onderschepping ervan wordt geminimaliseerd;
  • de snelheid van de bestandsverwerking is op geen enkele manier afhankelijk van de prestaties van het clientapparaat;
  • Na het activeren van de beveiliging wordt de bestandsversleuteling automatisch “on the fly” uitgevoerd, zonder dat hiervoor aanvullende acties van de gebruiker nodig zijn.

Al het bovenstaande garandeert de gegevensbeveiliging en stelt u in staat de mogelijkheid van diefstal van vertrouwelijke informatie vrijwel volledig uit te sluiten. Rekening houdend met de extra mogelijkheden van de schijf, maakt dit My Book een van de best beveiligde opslagapparaten op de Russische markt.

Bron: www.habr.com

Voeg een reactie