stringtranslate.com

Гибридная криптосистема

В криптографии гибридная криптосистема — это система, которая сочетает в себе удобство криптосистемы с открытым ключом и эффективность криптосистемы с симметричным ключом . [1] Криптосистемы с открытым ключом удобны тем, что не требуют от отправителя и получателя совместного использования общего секрета для безопасной связи. [2] Однако они часто опираются на сложные математические вычисления и, таким образом, как правило, гораздо менее эффективны, чем сопоставимые криптосистемы с симметричным ключом. Во многих приложениях высокая стоимость шифрования длинных сообщений в криптосистеме с открытым ключом может быть непомерной. Гибридные системы решают эту проблему, используя комбинацию обоих. [3]

Гибридную криптосистему можно построить с использованием любых двух отдельных криптосистем:

Гибридная криптосистема сама по себе является системой с открытым ключом, открытый и закрытый ключи которой такие же, как и в схеме инкапсуляции ключей. [4]

Обратите внимание, что для очень длинных сообщений основная часть работы по шифрованию/дешифрованию выполняется более эффективной схемой с симметричным ключом, в то время как неэффективная схема с открытым ключом используется только для шифрования/дешифрования короткого значения ключа. [3]

Все практические реализации криптографии с открытым ключом сегодня используют гибридную систему. Примерами являются протокол TLS [5] и протокол SSH [6] , которые используют механизм открытого ключа для обмена ключами (такой как Диффи-Хеллман ) и механизм симметричного ключа для инкапсуляции данных (такой как AES ). Формат файла OpenPGP [7] и формат файла PKCS#7 [8] являются другими примерами.

Hybrid Public Key Encryption (HPKE, опубликовано как RFC 9180) — это современный стандарт для универсального гибридного шифрования. HPKE используется в нескольких протоколах IETF, включая MLS и TLS Encrypted Hello.

Шифрование конверта является примером использования гибридных криптосистем в облачных вычислениях . В контексте облака гибридные криптосистемы также обеспечивают централизованное управление ключами . [9] [10]

Пример

Чтобы зашифровать сообщение, адресованное Алисе, в гибридной криптосистеме, Боб делает следующее:

  1. Получает открытый ключ Алисы.
  2. Генерирует новый симметричный ключ для схемы инкапсуляции данных.
  3. Шифрует сообщение по схеме инкапсуляции данных, используя только что сгенерированный симметричный ключ.
  4. Шифрует симметричный ключ по схеме инкапсуляции ключей, используя открытый ключ Алисы.
  5. Отправляет оба этих шифртекста Алисе.

Чтобы расшифровать этот гибридный шифртекст, Алиса делает следующее:

  1. Использует свой закрытый ключ для расшифровки симметричного ключа, содержащегося в сегменте инкапсуляции ключа.
  2. Использует этот симметричный ключ для расшифровки сообщения, содержащегося в сегменте инкапсуляции данных. [11] [1]

Безопасность

Если обе схемы инкапсуляции ключа и инкапсуляции данных в гибридной криптосистеме защищены от атак с адаптивным выбранным шифротекстом , то гибридная схема также наследует это свойство. [4] Однако можно построить гибридную схему, защищенную от атак с адаптивным выбранным шифротекстом, даже если инкапсуляция ключа имеет слегка ослабленное определение безопасности (хотя безопасность инкапсуляции данных должна быть немного сильнее). [12]

Шифрование конверта

Шифрование конверта — это термин, используемый для шифрования с помощью гибридной криптосистемы, используемой всеми основными поставщиками облачных услуг , [9] часто как часть централизованной системы управления ключами в облачных вычислениях. [13]

Шифрование конверта дает имена ключам, используемым в гибридном шифровании: ключи шифрования данных (сокращенно DEK, используются для шифрования данных) и ключи шифрования ключей (сокращенно KEK, используются для шифрования DEK). В облачной среде шифрование с помощью шифрования конверта включает в себя локальную генерацию DEK, шифрование своих данных с помощью DEK, а затем отправку запроса на обертывание (шифрование) DEK с помощью KEK, хранящегося в потенциально более безопасной службе . Затем этот обернутый DEK и зашифрованное сообщение составляют шифротекст для схемы. Чтобы расшифровать шифротекст, обернутый DEK расшифровывается (дешифруется) с помощью вызова службы, а затем расшифрованный DEK используется для расшифровки зашифрованного сообщения. [10] В дополнение к обычным преимуществам гибридной криптосистемы, использование асимметричного шифрования для KEK в облачном контексте обеспечивает более простое управление ключами и разделение ролей, но может быть медленнее. [13]

В облачных системах, таких как Google Cloud Platform и Amazon Web Services , система управления ключами (KMS) может быть доступна как услуга. [13] [10] [14] В некоторых случаях система управления ключами будет хранить ключи в аппаратных модулях безопасности , которые представляют собой аппаратные системы, защищающие ключи с помощью аппаратных функций, таких как устойчивость к вторжениям. [15] Это означает, что KEK также могут быть более безопасными, поскольку они хранятся на защищенном специализированном оборудовании. [13] Шифрование конвертов упрощает централизованное управление ключами, поскольку централизованной системе управления ключами необходимо хранить только KEK, которые занимают меньше места, а запросы к KMS включают только отправку упакованных и распакованных DEK, которые используют меньшую полосу пропускания, чем передача целых сообщений. Поскольку один KEK может использоваться для шифрования многих DEK, это также позволяет использовать меньше места для хранения в KMS. Это также позволяет проводить централизованный аудит и контроль доступа в одной точке доступа. [10]

Смотрите также

Ссылки

  1. ^ ab Shoukat, Ijaz Ali (2013). «Универсальная гибридная система шифрования (HES)».
  2. ^ Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). "Глава 6: Введение в криптографию с открытым ключом". Understanding Cryptography: A Textbook for Students and Practitioners (PDF) . Springer. ISBN 978-3-642-04100-6.
  3. ^ ab Deng, Juan; Brooks, Richard (2012). "Глава 26 - Киберфизическая безопасность автомобильных информационных технологий". Справочник по обеспечению киберфизической безопасности критически важной инфраструктуры. Elsevier. С. 655–676. ISBN 978-0-12-415815-3.
  4. ^ ab Cramer, Ronald; Shoup, Victor (2019). «Проектирование и анализ практических схем шифрования с открытым ключом, защищенных от атак с использованием адаптивного выбранного шифротекста» (PDF) . SIAM Journal on Computing . 33 (1): 167–226. CiteSeerX 10.1.1.76.8924 . doi :10.1137/S0097539702403773. 
  5. ^ Фокс, Памела. «Transport Layer Security (TLS) (статья)». Khan Academy . Получено 2022-02-06 .
  6. ^ Эллингвуд, Джастин. «Понимание процесса шифрования и подключения SSH | DigitalOcean». www.digitalocean.com . Получено 06.02.2022 .
  7. ^ "RFC 9580 - OpenPGP". datatracker.ietf.org . Получено 2024-08-02 .
  8. ^ "RFC 2315 - PKCS #7: Синтаксис криптографических сообщений версии 1.5". datatracker.ietf.org . Получено 2022-02-06 .
  9. ^ ab Albertini, Ange; Duong, Thai; Gueron, Shay; Kölbl, Stefan; Luykx, Atul; Schmieg, Sophie (17 ноября 2020 г.). «Как злоупотреблять и исправлять аутентифицированное шифрование без передачи ключа». Безопасность USENIX 2022 – через архив Cryptology ePrint.
  10. ^ abcd "Envelope encrypted | Cloud KMS Documentation". Google Cloud . Получено 2021-12-30 .
  11. ^ Сен-Дени, Том; Джонсон, Саймон (2006). "9". Криптография для разработчиков. Elsevier. ISBN 978-1-59749-104-4.
  12. ^ Хофхайнц, Деннис; Килтц, Эйке (2019). «Безопасное гибридное шифрование с ослабленной инкапсуляцией ключей» (PDF) . Достижения в криптологии – CRYPTO 2007. Springer. стр. 553–571.
  13. ^ abcd "Концепции AWS KMS - AWS Key Management Service". docs.aws.amazon.com . Получено 2021-12-30 .
  14. ^ "Что такое шифрование конверта? - FAQ | Центр документации Alibaba Cloud". www.alibabacloud.com . Получено 2021-12-30 .
  15. ^ "Модуль аппаратной безопасности (HSM) - Глоссарий | CSRC". csrc.nist.gov . Получено 2022-01-23 .