Jump to content

Гибридная криптосистема

(Перенаправлено с гибридного шифрования )

В криптографии гибридная криптосистема — это система, которая сочетает в себе удобство криптосистемы с открытым ключом и эффективность криптосистемы с симметричным ключом . [1] Криптосистемы с открытым ключом удобны тем, что они не требуют от отправителя и получателя общего секрета . для безопасного общения [2] Однако они часто полагаются на сложные математические вычисления и поэтому обычно гораздо более неэффективны, чем сопоставимые криптосистемы с симметричным ключом. Во многих приложениях высокая стоимость шифрования длинных сообщений в криптосистеме с открытым ключом может оказаться непомерно высокой. Эту проблему решают гибридные системы, используя комбинацию того и другого. [3]

Гибридная криптосистема может быть построена с использованием любых двух отдельных криптосистем:

Гибридная криптосистема сама по себе является системой с открытым ключом, открытый и закрытый ключи которой такие же, как и в схеме инкапсуляции ключей. [4]

Обратите внимание, что для очень длинных сообщений основная часть работы по шифрованию/дешифрованию выполняется с помощью более эффективной схемы с симметричным ключом, тогда как неэффективная схема с открытым ключом используется только для шифрования/дешифрования значения короткого ключа. [3]

Сегодня все практические реализации криптографии с открытым ключом используют гибридную систему. Примеры включают TLS. протокол [5] и протокол SSH , [6] которые используют механизм открытого ключа для обмена ключами (например, Диффи-Хеллмана ) и механизм симметричного ключа для инкапсуляции данных (например, AES ). OpenPGP [7] формат файла и PKCS#7 [8] формат файла — другие примеры.

Гибридное шифрование с открытым ключом (HPKE, опубликовано как RFC 9180 ) — это современный стандарт общего гибридного шифрования. HPKE используется в нескольких протоколах IETF, включая MLS и TLS Encrypted Hello.

Шифрование конверта — это пример использования гибридных криптосистем в облачных вычислениях . В облачном контексте гибридные криптосистемы также обеспечивают централизованное управление ключами . [9] [10]

Чтобы зашифровать сообщение, адресованное Алисе, в гибридной криптосистеме, Боб делает следующее:

  1. Получает открытый ключ Алисы.
  2. Создает новый симметричный ключ для схемы инкапсуляции данных.
  3. Шифрует сообщение по схеме инкапсуляции данных, используя только что сгенерированный симметричный ключ.
  4. Шифрует симметричный ключ по схеме инкапсуляции ключей, используя открытый ключ Алисы.
  5. Отправляет оба этих зашифрованных текста Алисе.

Чтобы расшифровать этот гибридный зашифрованный текст, Алиса делает следующее:

  1. Использует свой закрытый ключ для расшифровки симметричного ключа, содержащегося в сегменте инкапсуляции ключа.
  2. Использует этот симметричный ключ для расшифровки сообщения, содержащегося в сегменте инкапсуляции данных. [11] [1]

Безопасность

[ редактировать ]

Если и схема инкапсуляции ключа, и схемы инкапсуляции данных в гибридной криптосистеме защищены от атак с использованием адаптивного выбранного зашифрованного текста , то гибридная схема также наследует это свойство. [4] Однако можно построить гибридную схему, защищенную от атак с адаптивным выбранным зашифрованным текстом, даже если инкапсуляция ключа имеет слегка ослабленное определение безопасности (хотя безопасность инкапсуляции данных должна быть немного выше). [12]

Шифрование конверта

[ редактировать ]

Шифрование конверта — это термин, используемый для шифрования с помощью гибридной криптосистемы, используемой всеми основными поставщиками облачных услуг . [9] часто как часть централизованной системы управления ключами в облачных вычислениях. [13]

Шифрование конверта дает имена ключам, используемым в гибридном шифровании: ключи шифрования данных (сокращенно DEK, используются для шифрования данных) и ключи шифрования ключей (сокращенно KEK, используются для шифрования DEK). В облачной среде шифрование с шифрованием конверта включает локальное создание DEK, шифрование данных с помощью DEK, а затем выдачу запроса на обертывание (шифрование) DEK с помощью KEK, хранящегося в потенциально более безопасном сервисе . Затем этот завернутый DEK и зашифрованное сообщение составляют зашифрованный текст для схемы. Чтобы расшифровать зашифрованный текст, упакованный DEK разворачивается (расшифровывается) посредством вызова службы, а затем развернутый DEK используется для расшифровки зашифрованного сообщения. [10] Помимо обычных преимуществ гибридной криптосистемы, использование асимметричного шифрования для KEK в облачном контексте обеспечивает более простое управление ключами и разделение ролей, но может быть медленнее. [13]

В облачных системах, таких как Google Cloud Platform и Amazon Web Services , система управления ключами (KMS) может быть доступна как услуга. [13] [10] [14] В некоторых случаях система управления ключами будет хранить ключи в аппаратных модулях безопасности , которые представляют собой аппаратные системы, защищающие ключи с помощью аппаратных функций, таких как устойчивость к вторжению. [15] Это означает, что ключи KEK также могут быть более безопасными, поскольку они хранятся на защищенном специализированном оборудовании. [13] Шифрование конвертов упрощает централизованное управление ключами, поскольку централизованной системе управления ключами необходимо хранить только ключи KEK, которые занимают меньше места, а запросы к KMS включают отправку только упакованных и развернутых DEK, которые используют меньшую пропускную способность, чем передача целых сообщений. Поскольку один KEK можно использовать для шифрования множества DEK, это также позволяет использовать меньше места для хранения в KMS. Это также позволяет осуществлять централизованный аудит и контроль доступа в одной точке доступа. [10]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Шукат, Иджаз Али (2013). «Общая гибридная система шифрования (HES)» .
  2. ^ Паар, Кристоф; Пельцль, Ян; Пренил, Барт (2010). «Глава 6: Введение в криптографию с открытым ключом». Понимание криптографии: Учебник для студентов и практиков (PDF) . Спрингер. ISBN  978-3-642-04100-6 .
  3. ^ Перейти обратно: а б Дэн, Хуан; Брукс, Ричард (2012). «Глава 26. Киберфизическая безопасность автомобильных информационных технологий». Справочник по обеспечению безопасности киберфизической критической инфраструктуры . Эльзевир. стр. 655–676. ISBN  978-0-12-415815-3 .
  4. ^ Перейти обратно: а б Крамер, Рональд; Шуп, Виктор (2019). «Разработка и анализ практических схем шифрования с открытым ключом, обеспечивающих защиту от атак с использованием адаптивно выбранного зашифрованного текста» (PDF) . SIAM Journal по вычислительной технике . 33 (1): 167–226. CiteSeerX   10.1.1.76.8924 . дои : 10.1137/S0097539702403773 .
  5. ^ Фокс, Памела. «Безопасность транспортного уровня (TLS) (статья)» . Ханская академия . Проверено 6 февраля 2022 г.
  6. ^ Эллингвуд, Джастин. «Понимание процесса шифрования и подключения SSH | DigitalOcean» . www.digitalocean.com . Проверено 6 февраля 2022 г.
  7. ^ «RFC 9580 — OpenPGP» . datatracker.ietf.org . Проверено 2 августа 2024 г.
  8. ^ «RFC 2315 — PKCS #7: Синтаксис криптографических сообщений, версия 1.5» . datatracker.ietf.org . Проверено 6 февраля 2022 г.
  9. ^ Перейти обратно: а б Альбертини, Анж; Дуонг, Тайский; Герон, Шей; Кёльбл, Стефан; Луйкс, Атул; Шмиг, Софи (17 ноября 2020 г.). «Как злоупотребить и исправить аутентифицированное шифрование без указания ключа» . USENIX Security 2022 – через архив Cryptology ePrint.
  10. ^ Перейти обратно: а б с д «Шифрование конверта | Документация Cloud KMS» . Гугл облако . Проверено 30 декабря 2021 г.
  11. ^ Сен-Дени, Том; Джонсон, Саймон (2006). «9». Криптография для разработчиков . Эльзевир. ISBN  978-1-59749-104-4 .
  12. ^ Хофхайнц, Деннис; Кильц, Эйке (2019). «Безопасное гибридное шифрование на основе ослабленной инкапсуляции ключей» (PDF) . Достижения в криптологии – КРИПТО 2007 . Спрингер. стр. 553–571.
  13. ^ Перейти обратно: а б с д «Концепции AWS KMS — Служба управления ключами AWS» . docs.aws.amazon.com . Проверено 30 декабря 2021 г.
  14. ^ «Что такое шифрование конверта? - Часто задаваемые вопросы | Центр документации Alibaba Cloud» . www.alibabacloud.com . Проверено 30 декабря 2021 г.
  15. ^ «Аппаратный модуль безопасности (HSM) — Глоссарий | CSRC» . csrc.nist.gov . Проверено 23 января 2022 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 93386cc1fce88e7cf00c7cce8a9bc869__1722625080
URL1:https://arc.ask3.ru/arc/aa/93/69/93386cc1fce88e7cf00c7cce8a9bc869.html
Заголовок, (Title) документа по адресу, URL1:
Hybrid cryptosystem - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)