Există un mecanism practic și dovedit pentru împachetarea cheilor simetrice „mai puternice” cu un set de chei de ambalare RSA „mai slabe”?
Problema nu se datorează niciunei probleme tehnice. Doar că puterea cheie ar fi subminată dacă textul cifrat ar fi disponibil unui atacator (și, de obicei, aceasta este o presupunere obișnuită, deoarece altfel nu ar trebui să împachetați nimic în primul rând). The mecanism este în regulă, dar securitatea cheii este acum mai mică de 256 de biți.
Deci, care sunt opțiunile dvs. în jurul acestei probleme:
- utilizați o metodă diferită pentru stabilirea cheii, cum ar fi ECDH (acord) sau ECIES (împachetare/încapsulare);
- atenuarea problemei prin protejarea textului cifrat folosind alte măsuri;
- downgrade la AES-128 - hei, este oricum destul de sigur.
În cele din urmă, poate că utilizați doar AES pe 256 de biți, deoarece este o cerință tehnică. Dacă aveți nevoie de doar 128 de biți de securitate în primul rând, atunci este necesar să folosiți o pereche de chei 4Kib RSA amenda.
Rețineți că ECDH și ECIES sunt mai vulnerabile la analiza cuantică decât RSA, așa că poate doriți să vă uitați și la calculul post-cuantic dacă trebuie să păstrați confidențialitatea datelor în viitorul nu atât de apropiat. AES-128 este, de asemenea, oarecum vulnerabil.