Protocollo (s) per lo spazio di archiviazione crittografato remoto senza chiave?

0

Considerate le seguenti ipotesi:

  • La disponibilità di un server è implicitamente attendibile, ma è non affidabile per mantenere i dati privati (per motivi quali avere una sicurezza discutibile o essere sospettato di autorizzazioni governative).
  • Il software client è implicitamente attendibile (ad esempio, essendo un software open source, eventualmente sviluppato da una terza parte).
  • La comunicazione tra client e server è considerata privata (ad esempio, essendo crittografata da TLS).

Esistono primitive di sicurezza che consentono a un client di fornire una password anziché una chiave di crittografia per proteggere in modo appropriato i dati crittografati archiviati su un server remoto? È sicuro per il software client XOR una chiave di crittografia dei dati con un hash della password dell'utente per il server, quindi per memorizzare il risultato sul server per rigenerare successivamente la chiave di crittografia originale? Se questo (in generale o attraverso il processo delineato) è intrinsecamente insicuro, cosa lo rende insicuro?

    
posta redyoshi49q 09.01.2017 - 23:41
fonte

1 risposta

1

Poiché il server non è affidabile per mantenere i dati privati, i dati devono essere crittografati e decrittografati localmente sul client e il server non deve mai avere accesso alla chiave utilizzata per la crittografia. E dal momento che solo i dati già crittografati vengono scambiati con il server in questo modo, non importa nemmeno molto se il trasporto è sicuro o meno.

Esistono metodi per derivare una chiave da una password e chiamate funzioni di derivazione della chiave . La funzionalità di crittografia e decodifica localmente dei dati esiste già in una varietà di applicazioni e molte di esse sono open source. Gli esempi sono GPG e Veracrypt.

    
risposta data 10.01.2017 - 06:33
fonte

Leggi altre domande sui tag