Il mio cliente desidera che la mia organizzazione sviluppi il proprio sistema in modo tale che le chiavi attualmente utilizzate per proteggere la riservatezza delle altre chiavi durante il trasporto vengano utilizzate anche per proteggere la riservatezza dei dati nello stesso messaggio. Sospetto che questa potrebbe essere una cattiva idea, ma è generalmente valida in tutti i casi, e in tal caso perché?
Ulteriori dettagli
I KEK stanno proteggendo le chiavi inviate al destinatario nel messaggio presente. È un modello chiave stratificato; non importa per cosa sono usate le chiavi trasmesse. Lo stesso messaggio viene inviato a più destinatari, ma solo un sottoinsieme può accedere alle chiavi che contiene. Alla mia organizzazione viene richiesto di utilizzare lo stesso KEK per proteggere anche alcuni dati nel messaggio. Per quanto riguarda le chiavi, solo un sottoinsieme di destinatari può accedere a tali dati. Il punto della questione è se la protezione dei dati debba essere un problema separato dalla protezione delle chiavi.
Più formalmente (come richiesto):
- Un messaggio messaggio M in un luogo pubblico in cui può essere richiamato dai destinatari B, C e D.
- Il messaggio M contiene sotto-messaggi Mb, Mc e Md destinati esclusivamente al destinatario corrispondente, B, C o D rispettivamente.
- Chiavi di crittografia chiave Kb, Kc e Kd sono state precedentemente rilasciate a B, C e D tramite un mezzo offline.
- Ogni sottomessaggio Mn contiene una chiave crittografata destinata al destinatario N, K'n, protetta dal KEK precedentemente emesso: E (K'n, Kn).
- Ogni sottomessaggio Mn contiene anche dati di testo semplice, Di, destinati al destinatario I ma attualmente leggibili agli altri destinatari. Sotto questa evoluzione, questo sarà sostituito con E (Dn, Kn).
Quindi: A - > B, C, D: M
dove (oggi):
M = E (K'b, Kb) + E (K'c, Kc) + E (K'd, Kd) + Db + Dc + Dd
e dopo l'evoluzione:
M = E (K'b, Kb) + E (K'c, Kc) + E (K'd, Kd) + E (Db, Kb) + E (Dc, Kc) + E (Dd, Kd)