Puncte:1

Împachetați cheile „mai puternice” cu cele „mai slabe”?

drapel ng

Mă uit la împachetarea cheilor AES cu RSA. În Recomandarea NIST SP 800-57 Partea 1 pentru managementul cheilor, pag. 55, se estimează că echivalentul de securitate RSA al cheii simetrice AES-256 ar fi o cheie RSA cu modul de 15360 de biți. Această dimensiune a cheii RSA pare nepractică și, în mare parte, nici măcar nu este disponibilă din motive tehnice.

Există un mecanism practic și dovedit pentru împachetarea cheilor simetrice „mai puternice” cu un set de chei de ambalare RSA „mai slabe”?

kelalaka avatar
drapel in
Care sunt riscurile tale? Care sunt constrângerile tale? Care este securitatea ta țintă? Care sunt capacitățile adversarului tău? Care este data necesară pentru ca datele să fie încă în siguranță?
Lajos Pajtek avatar
drapel ng
Cerința este „echivalența rezistenței de securitate”, așa cum este indicată în NIST SP 800-57, aplicată în mod special pentru ambalarea cheilor. Limitarea tehnică este că sunt disponibile doar cheile RSA de până la 4k, care în acest cadru nu sunt suficient de puternice atunci când vine vorba de împachetarea cheilor AES-256.
Puncte:0
drapel in

Există un mecanism practic și dovedit pentru împachetarea cheilor simetrice „mai puternice” cu un set de chei de ambalare RSA „mai slabe”?

Problema nu se datorează niciunei probleme tehnice. Doar că puterea cheie ar fi subminată dacă textul cifrat ar fi disponibil unui atacator (și, de obicei, aceasta este o presupunere obișnuită, deoarece altfel nu ar trebui să împachetați nimic în primul rând). The mecanism este în regulă, dar securitatea cheii este acum mai mică de 256 de biți.

Deci, care sunt opțiunile dvs. în jurul acestei probleme:

  • utilizați o metodă diferită pentru stabilirea cheii, cum ar fi ECDH (acord) sau ECIES (împachetare/încapsulare);
  • atenuarea problemei prin protejarea textului cifrat folosind alte măsuri;
  • downgrade la AES-128 - hei, este oricum destul de sigur.

În cele din urmă, poate că utilizați doar AES pe 256 de biți, deoarece este o cerință tehnică. Dacă aveți nevoie de doar 128 de biți de securitate în primul rând, atunci este necesar să folosiți o pereche de chei 4Kib RSA amenda.

Rețineți că ECDH și ECIES sunt mai vulnerabile la analiza cuantică decât RSA, așa că poate doriți să vă uitați și la calculul post-cuantic dacă trebuie să păstrați confidențialitatea datelor în viitorul nu atât de apropiat. AES-128 este, de asemenea, oarecum vulnerabil.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.