Sistema di crittografia ibrida - Non è necessario in questo caso? [chiuso]

1

Ho una colonna nel mio database che devo crittografare. La colonna può contenere dati arbitrari.

Quello che penso è di generare prima una coppia di chiavi pubblica e privata. Archiviare la chiave pubblica in un file di configurazione e memorizzare la chiave privata in modo sicuro.

Dopodiché, per ogni riga di dati che ho bisogno di crittografare,

  1. Genera una chiave crittograficamente protetta e IV
  2. Cifra i dati utilizzando la chiave simmetrica generata
  3. Cripta la chiave simmetrica con la chiave pubblica
  4. Archivia dati crittografati, IV, chiave simmetrica crittografata nel database

Quando voglio decodificarlo,

  1. Decifra la chiave simmetrica usando la chiave privata
  2. Decifra i dati utilizzando la chiave simmetrica decrittografata e IV

Domande

  1. Questa gestione delle chiavi asimmetrica + simmetrica è inutile?
  2. È abbastanza buono se criptico e decifrato solo usando la crittografia asimmetrica? Se la lunghezza dei dati è piccola, va bene?
  3. La memorizzazione della chiave crittografata nel database è un rischio?
posta Ranhiru Cooray 24.08.2013 - 07:19
fonte

1 risposta

1

In entrambi i passaggi, crittografia e decrittografia, l'applicazione accederà alle chiavi per accedere ai dati. Inoltre, nel caso della decrittografia dovrai trovare un modo per accedere in modo sicuro alla chiave privata presumibilmente memorizzata in modo sicuro.

Non vedo il senso di utilizzare la crittografia asimmetrica. Utilizza la crittografia simmetrica (AES), memorizza la chiave in modo sicuro e utilizza quella chiave per crittografare / decrittografare i tuoi dati.

    
risposta data 24.08.2013 - 08:42
fonte

Leggi altre domande sui tag