Существует ли практичный и проверенный механизм для упаковки «более сильных» симметричных ключей в набор «более слабых» ключей для упаковки RSA?
Проблема не связана с какой-либо технической проблемой. Просто сила ключа была бы подорвана, если бы зашифрованный текст был доступен злоумышленнику (и обычно это распространенное предположение, поскольку в противном случае вам вообще не нужно было бы ничего обертывать). механизм все в порядке, но безопасность ключа теперь меньше 256 бит.
Итак, каковы ваши варианты решения этой проблемы:
- использовать другой метод установления ключа, например ECDH (согласование) или ECIES (обертывание/инкапсуляция);
- смягчить проблему, защитив зашифрованный текст с помощью других мер;
- перейти на AES-128 - в любом случае, это довольно безопасно.
Наконец, возможно, вы просто используете 256-битный AES, потому что это техническое требование. Если вам в первую очередь нужна только 128-битная защита, то использование пары ключей RSA размером 4 КБ является оптимальным решением. отлично.
Обратите внимание, что ECDH и ECIES более уязвимы для квантового анализа, чем RSA, поэтому вы также можете захотеть изучить постквантовые вычисления, если вам нужно сохранить конфиденциальность данных в ближайшем будущем. AES-128 также несколько уязвим.