Ecco il contesto: per trasmettere i dati FATCA al servizio US IRS il protocollo IDES definisce i seguenti passaggi
- firma il file
Payload.xmlXML con firma enveloping, SHA-256 con chiave privata RSA, comePayload-signed.xml. - comprimere il file
Payload-signed.xmlXML firmato in un file zipPayload.zip - genera una chiave da 32 byte a utilizzo singolo per AES-256
- crittografare l'archivio Zip
Payload.zipcon AES-256 comePayload - crittografare l'AES con la chiave pubblica RSA per lo scambio come
Key - bundle chiave AES crittografata
Keye file zip crittografatoPayloadin un archivio Zip
Domande:
-
C'è qualche motivo di sicurezza per non cifrare direttamente
Payload.zipcon la chiave pubblica RSA progettata per lo scambio? -
Come confrontare la sicurezza della crittografia RSA tra un (molto piccolo) 32 byte (il tasto AES) e un file Zip più grande?