Рейтинг:1

Оборачивать «более сильные» ключи «более слабыми»?

флаг ng

Я рассматриваю возможность упаковки ключей AES с помощью RSA. В NIST SP 800-57, Часть 1, Рекомендация по управлению ключами, стр. 55, оценивается, что эквивалентом надежности RSA симметричного ключа AES-256 будет ключ RSA с модулем 15360 бит. Такой размер ключа RSA выглядит непрактичным и в большинстве случаев даже недоступен по техническим причинам.

Существует ли практичный и проверенный механизм для упаковки «более сильных» симметричных ключей в набор «более слабых» ключей для упаковки RSA?

kelalaka avatar
флаг in
Каковы ваши риски? Каковы ваши ограничения? Какова ваша целевая безопасность? Каковы возможности вашего противника? Какова необходимая дата, чтобы данные все еще были в безопасности?
Lajos Pajtek avatar
флаг ng
Требованием является «эквивалентность уровня безопасности», как указано в NIST SP 800-57, специально применяемое к упаковке ключей. Техническое ограничение заключается в том, что доступны только ключи RSA размером до 4k, которые в этом фрейме недостаточно сильны, когда речь идет об обертке ключей AES-256.
Рейтинг:0
флаг in

Существует ли практичный и проверенный механизм для упаковки «более сильных» симметричных ключей в набор «более слабых» ключей для упаковки RSA?

Проблема не связана с какой-либо технической проблемой. Просто сила ключа была бы подорвана, если бы зашифрованный текст был доступен злоумышленнику (и обычно это распространенное предположение, поскольку в противном случае вам вообще не нужно было бы ничего обертывать). механизм все в порядке, но безопасность ключа теперь меньше 256 бит.

Итак, каковы ваши варианты решения этой проблемы:

  • использовать другой метод установления ключа, например ECDH (согласование) или ECIES (обертывание/инкапсуляция);
  • смягчить проблему, защитив зашифрованный текст с помощью других мер;
  • перейти на AES-128 - в любом случае, это довольно безопасно.

Наконец, возможно, вы просто используете 256-битный AES, потому что это техническое требование. Если вам в первую очередь нужна только 128-битная защита, то использование пары ключей RSA размером 4 КБ является оптимальным решением. отлично.

Обратите внимание, что ECDH и ECIES более уязвимы для квантового анализа, чем RSA, поэтому вы также можете захотеть изучить постквантовые вычисления, если вам нужно сохранить конфиденциальность данных в ближайшем будущем. AES-128 также несколько уязвим.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.