stringtranslate.com

Гибридная криптосистема

В криптографии гибридная криптосистема — это система, которая сочетает в себе удобство криптосистемы с открытым ключом и эффективность криптосистемы с симметричным ключом . [1] Криптосистемы с открытым ключом удобны тем, что для безопасного общения они не требуют от отправителя и получателя общего секрета . [2] Однако они часто полагаются на сложные математические вычисления и поэтому обычно гораздо более неэффективны, чем сопоставимые криптосистемы с симметричным ключом. Во многих приложениях высокая стоимость шифрования длинных сообщений в криптосистеме с открытым ключом может оказаться непомерно высокой. Эту проблему решают гибридные системы, используя комбинацию того и другого. [3]

Гибридная криптосистема может быть построена с использованием любых двух отдельных криптосистем:

Гибридная криптосистема сама по себе является системой с открытым ключом, открытый и закрытый ключи которой такие же, как и в схеме инкапсуляции ключей. [4]

Обратите внимание, что для очень длинных сообщений основная часть работы по шифрованию/дешифрованию выполняется с помощью более эффективной схемы с симметричным ключом, тогда как неэффективная схема с открытым ключом используется только для шифрования/дешифрования значения короткого ключа. [3]

Сегодня все практические реализации криптографии с открытым ключом используют гибридную систему. Примеры включают протокол TLS [5] и протокол SSH [6] , которые используют механизм открытого ключа для обмена ключами (например, Диффи-Хеллмана ) и механизм симметричного ключа для инкапсуляции данных (например, AES ). Другими примерами являются формат файла OpenPGP [7] и формат файла PKCS#7 [8] .

Гибридное шифрование с открытым ключом (HPKE, опубликовано как RFC 9180) — это современный стандарт общего гибридного шифрования. HPKE используется в нескольких протоколах IETF, включая MLS и TLS Encrypted Hello.

Шифрование конверта — это пример использования гибридных криптосистем в облачных вычислениях . В облачном контексте гибридные криптосистемы также обеспечивают централизованное управление ключами . [9] [10]

Пример

Чтобы зашифровать сообщение, адресованное Алисе, в гибридной криптосистеме, Боб делает следующее:

  1. Получает открытый ключ Алисы.
  2. Создает новый симметричный ключ для схемы инкапсуляции данных.
  3. Шифрует сообщение по схеме инкапсуляции данных, используя только что сгенерированный симметричный ключ.
  4. Шифрует симметричный ключ по схеме инкапсуляции ключей, используя открытый ключ Алисы.
  5. Отправляет оба этих зашифрованных текста Алисе.

Чтобы расшифровать этот гибридный зашифрованный текст, Алиса делает следующее:

  1. Использует свой закрытый ключ для расшифровки симметричного ключа, содержащегося в сегменте инкапсуляции ключа.
  2. Использует этот симметричный ключ для расшифровки сообщения, содержащегося в сегменте инкапсуляции данных. [11] [1]

Безопасность

Если и схема инкапсуляции ключа, и схемы инкапсуляции данных в гибридной криптосистеме защищены от атак с использованием адаптивного выбранного зашифрованного текста , то гибридная схема также наследует это свойство. [4] Однако можно построить гибридную схему, защищенную от атак с адаптивным выбранным зашифрованным текстом, даже если инкапсуляция ключа имеет слегка ослабленное определение безопасности (хотя безопасность инкапсуляции данных должна быть немного выше). [12]

Шифрование конверта

Шифрование конверта — это термин, используемый для шифрования с помощью гибридной криптосистемы , используемой всеми основными поставщиками облачных услуг [9] , часто как часть централизованной системы управления ключами в облачных вычислениях. [13]

Шифрование конверта дает имена ключам, используемым в гибридном шифровании: ключи шифрования данных (сокращенно DEK, используются для шифрования данных) и ключи шифрования ключей (сокращенно KEK, используются для шифрования DEK). В облачной среде шифрование с помощью шифрования конверта включает локальное создание DEK, шифрование данных с использованием DEK, а затем выдачу запроса на обертывание (шифрование) DEK с помощью KEK, хранящегося в потенциально более безопасном сервисе . Затем этот завернутый DEK и зашифрованное сообщение составляют зашифрованный текст для схемы. Чтобы расшифровать зашифрованный текст, упакованный DEK разворачивается (расшифровывается) посредством вызова службы, а затем развернутый DEK используется для расшифровки зашифрованного сообщения. [10] В дополнение к обычным преимуществам гибридной криптосистемы, использование асимметричного шифрования для KEK в облачном контексте обеспечивает более простое управление ключами и разделение ролей, но может быть медленнее. [13]

В облачных системах, таких как Google Cloud Platform и Amazon Web Services , система управления ключами (KMS) может быть доступна как услуга. [13] [10] [14] В некоторых случаях система управления ключами будет хранить ключи в аппаратных модулях безопасности , которые представляют собой аппаратные системы, которые защищают ключи с помощью аппаратных функций, таких как устойчивость к вторжению. [15] Это означает, что ключи KEK также могут быть более безопасными, поскольку они хранятся на защищенном специализированном оборудовании. [13] Шифрование конвертов упрощает централизованное управление ключами, поскольку централизованной системе управления ключами нужно хранить только ключи KEK, которые занимают меньше места, а запросы к KMS включают отправку только упакованных и развернутых DEK, которые используют меньшую пропускную способность, чем передача целых сообщений. Поскольку один KEK можно использовать для шифрования множества DEK, это также позволяет использовать меньше места для хранения в KMS. Это также позволяет осуществлять централизованный аудит и контроль доступа в одной точке доступа. [10]

Смотрите также

Рекомендации

  1. ^ ab «Гибридное шифрование | Tink | Разработчики Google». Разработчики Google . Проверено 06 февраля 2022 г.
  2. ^ Паар, Кристоф; Пельцль, Ян; Пренил, Барт (2010). «Глава 6: Введение в криптографию с открытым ключом». Понимание криптографии: Учебник для студентов и практиков (PDF) . Спрингер. ISBN 978-3-642-04100-6.
  3. ^ Аб Денг, Хуан; Брукс, Ричард (2012). «Глава 26. Киберфизическая безопасность автомобильных информационных технологий». Справочник по обеспечению безопасности киберфизической критической инфраструктуры. Эльзевир. стр. 655–676. ISBN 978-0-12-415815-3.
  4. ^ аб Крамер, Рональд; Шуп, Виктор (2019). «Разработка и анализ практических схем шифрования с открытым ключом, обеспечивающих защиту от атак с использованием адаптивно выбранного зашифрованного текста» (PDF) . SIAM Journal по вычислительной технике . 33 (1): 167–226. CiteSeerX 10.1.1.76.8924 . дои : 10.1137/S0097539702403773. 
  5. ^ Фокс, Памела. «Безопасность транспортного уровня (TLS) (статья)». Ханская академия . Проверено 06 февраля 2022 г.
  6. ^ Эллингвуд, Джастин. «Понимание процесса шифрования и подключения SSH | DigitalOcean». www.digitalocean.com . Проверено 6 февраля 2022 г.
  7. ^ «RFC 4880 — формат сообщения OpenPGP» . datatracker.ietf.org . Проверено 6 февраля 2022 г.
  8. ^ «RFC 2315 - PKCS № 7: Синтаксис криптографических сообщений, версия 1.5» . datatracker.ietf.org . Проверено 6 февраля 2022 г.
  9. ^ аб Альбертини, Анж; Дуонг, Тайский; Герон, Шей; Кёльбл, Стефан; Луйкс, Атул; Шмиг, Софи (17 ноября 2020 г.). «Как злоупотребить и исправить аутентифицированное шифрование без указания ключа». USENIX Security 2022 – через архив Cryptology ePrint.
  10. ^ abcd «Шифрование конверта | Документация Cloud KMS» . Гугл облако . Проверено 30 декабря 2021 г.
  11. ^ Сен-Дени, Том; Джонсон, Саймон (2006). «9». Криптография для разработчиков. Эльзевир. ISBN 978-1-59749-104-4.
  12. ^ Хофхайнц, Деннис; Кильц, Эйке (2019). «Безопасное гибридное шифрование на основе ослабленной инкапсуляции ключей» (PDF) . Достижения в криптологии – КРИПТО 2007 . Спрингер. стр. 553–571.
  13. ^ abcd «Концепции AWS KMS — Служба управления ключами AWS». docs.aws.amazon.com . Проверено 30 декабря 2021 г.
  14. ^ «Что такое шифрование конверта? - Часто задаваемые вопросы | Центр документации Alibaba Cloud» . www.alibabacloud.com . Проверено 30 декабря 2021 г.
  15. ^ «Аппаратный модуль безопасности (HSM) - Глоссарий | CSRC» . csrc.nist.gov . Проверено 23 января 2022 г.