Algoritmo di Client Side Encryption: security + è l'algoritmo di padding necessario in questo caso?

1

Userò CSE per un'applicazione web come segue.

  • Genera un tasto AES casuale
  • Cripta i dati in chiaro con questo tasto AES
  • Cifra la chiave AES con la chiave pubblica del servizio, utilizzando RSA

Ovviamente, tutto ciò avverrà su SSL. Ho intenzionalmente ignorato il processo di recupero della chiave pubblica del servizio.

1) Questo algoritmo è sicuro? Suppongo che sia perché sembra essere lo standard. Supponendo che tu stia usando correttamente AES e usando una chiave RSA di lunghezza adeguata.

2) So che quando si crittografa un messaggio utilizzando RSA, è necessario utilizzare un algoritmo di riempimento come RSA-OAEP per aggiungere casualità al messaggio. Ma poiché in questo caso il messaggio è casuale (è il tasto AES generato casualmente), l'algoritmo di riempimento è ancora necessario / utile? Se sì, perché? Supponendo che il tasto AES generato casualmente sia abbastanza casuale.

Grazie!

    
posta christophetd 24.11.2016 - 10:06
fonte

1 risposta

-1

1) Potrebbe essere, sì. Vedi anche Questa combinazione RSA / AES è buona? e dovrei usare RSA o AES?

2) Sì. Vedi Quale specifica debolezza di padding fa l'indirizzo OAEP in RSA?

Sembra che tu stia provando a implementare la tua crittografia . Questa è una cattiva idea. Inoltre, hai detto che hai già una connessione SSL, quindi non vedo davvero il punto di aggiungere ulteriore crittografia.

Se vuoi davvero questo, dovresti usare un'interfaccia di livello superiore. Se utilizzi GPG o SSL non devi preoccuparti di riempire o combinare RSA e AES.

    
risposta data 15.05.2017 - 16:03
fonte

Leggi altre domande sui tag