Uno può crittografare i dati in modo standardizzato, ad es. con openssl utilizzando un comando come openssl enc -e -aes-256-cbc
. Ciò si traduce in un flusso grezzo di dati crittografati, a cui manca la possibilità di modificare in modo efficiente la chiave di crittografia. La modifica della chiave di crittografia richiede la decrittografia dei dati con la vecchia chiave e la crittografia di nuovo con quella nuova.
Sto cercando un formato standard (e strumenti associati) che creerebbe un flusso che inizia con un'intestazione di metadati, che conterrebbe come minimo la chiave di crittografia dei dati crittografata con una chiave master o chiave di avvolgimento. Ciò consentirebbe un efficiente "rekeying" cambiando solo la chiave master o key-wrapping. Se l'intestazione conteneva anche il metodo di crittografia utilizzato e i relativi parametri, ciò semplificava ulteriormente l'amministrazione. In alternativa, questa intestazione potrebbe anche esistere come file separato.
Ho pensato che un simile schema sarebbe stato abbastanza standard (ad esempio per la memorizzazione di backup crittografati) e ampiamente documentato. A seguito dei commenti che ho ricevuto sulla domanda, mi sono reso conto che lo schema non è ben noto e che ci sono disaccordi riguardo la terminologia. Ho controllato alcuni libri (attraverso le loro voci di indice) e non sono riuscito a trovarlo in modo autorevole. I libri che ho controllato erano Security in Computing (Pfleeger, Pfleeger Margulies, 2015), Crittografia applicata (Schneier, 1996) e Ingegneria della sicurezza ( Anderson, 2001). Da quelli solo Schneier allude allo schema a p. 184.