Rotazione delle chiavi di crittografia: come funziona?

0

Non ho trovato un duplicato che spieghi con sufficiente chiarezza come funzioni il processo di rotazione delle chiavi di crittografia in termini semplici e semplici.

So come funziona la crittografia a chiave privata / pubblica, so come funziona la crittografia simmetrica ma non riesco a capire come funziona la rotazione di una chiave privata .

Decifro tutto il contenuto crittografato, genera una nuova chiave privata e quindi crittografo di nuovo tutto? O forse posso generare una nuova chiave privata e decifrare e cifrare con la nuova chiave solo una parte dei dati, quindi ora ho bisogno di due chiavi (la nuova e la vecchia) per decifrare l'intero?

    
posta user3834459 24.11.2018 - 14:35
fonte

2 risposte

2

In parole povere, la rotazione di una chiave di crittografia implica:

  1. Genera nuova / e chiave / i
  2. Ricalibrare tutti i dati che sono stati crittografati utilizzando la vecchia chiave, utilizzando nuove chiavi
  3. Elimina i vecchi dati crittografati e la vecchia chiave crittografata

La rotazione delle chiavi si applica generalmente ai dati crittografati a riposo, al contrario di qualcosa come TLS, perché riflette la necessità di gestire tutte le vecchie cose che sono ancora crittografate con la vecchia chiave.

    
risposta data 24.11.2018 - 20:42
fonte
2

Il significato di rotazione dipende dalla politica di sicurezza del proprietario dei dati.

Può essere utile capire come le chiavi sono spesso gestite utilizzando un grafico dello stato del ciclo di vita della chiave. Un tipico ciclo di vita della chiave si presenta così:

  1. Generato (nuovo, non ancora usato)
  2. Attivo (codifica / decrittografia)
  3. Inattivo (solo decrittografia)
  4. Ritirato (chiave irrevocabilmente distrutta)

Inoltre, gli stati possono essere definiti per le chiavi "sospette", "perse" e / o "compromesse".

Le regole sono definite su come e quando una chiave passerà da uno stato all'altro, quali transizioni sono legali e quando. Vedrai anche una regola che se una chiave è compromessa richiederà che tutti i dati vengano nuovamente crittografati con una nuova chiave (tra le altre attività di ripristino di emergenza).

In alcune organizzazioni una rotazione delle chiavi richiede che una chiave ruotata venga modificata in uno stato inattivo e una nuova versione della chiave dovrà essere generata per crittografare nuovi dati. Quando la nuova chiave è attiva, la vecchia chiave diventa inattiva. I vecchi dati rimangono crittografati con la stessa vecchia chiave fino a quando la chiave non viene ritirata, e quindi la vecchia chiave viene distrutta. In questo modo, i vecchi dati non devono essere decrittografati e quindi ri-crittografati con la nuova chiave. L'applicazione che utilizza i dati deve utilizzare la stessa versione della chiave utilizzata quando i dati sono stati crittografati.

Altre organizzazioni potrebbero non avere nessuno stato inattivo e una rotazione delle chiavi richiederà che la vecchia chiave venga ritirata e tutti i dati precedentemente crittografati vengano crittografati nuovamente.

    
risposta data 24.11.2018 - 23:46
fonte