Mi cliente desea que mi organización desarrolle su sistema de manera tal que las claves que se usan actualmente para proteger la confidencialidad de otras claves durante el transporte también se usen para proteger la confidencialidad de los datos en el mismo mensaje. Sospecho que esto podría ser una mala idea, pero ¿es eso generalmente cierto en todos los casos, y si es así, por qué?
Más detalles
Las KEK están protegiendo las claves que se envían al destinatario en el mensaje actual. Es un modelo clave en capas; No importa para qué se usan las claves transmitidas. El mismo mensaje se envía a múltiples destinatarios, pero solo un subconjunto tiene permiso para acceder a las claves que contiene. Se solicita a mi organización que use la misma clave para proteger también ciertos datos en el mensaje. En cuanto a las claves, solo un subconjunto de destinatarios tiene permiso para acceder a esos datos. El punto de la pregunta es si la protección de los datos debe ser una preocupación separada de la protección de las claves.
Más formalmente (según lo solicitado):
- A publica el mensaje M en un lugar público donde los destinatarios B, C y D pueden recuperarlo.
- El mensaje M contiene sub-mensajes Mb, Mc y Md destinados solo para el destinatario correspondiente, B, C o D respectivamente.
- Las claves de cifrado de clave Kb, Kc y Kd se han emitido previamente a B, C y D a través de un medio sin conexión.
- Cada mensaje secundario Mn contiene una clave cifrada destinada al destinatario N, K'n, protegido por el KEK emitido anteriormente: E (K'n, Kn).
- Cada mensaje secundario Mn también contiene datos de texto sin formato, Di, destinados al destinatario I pero actualmente legibles para los demás destinatarios. Bajo esta evolución, esto será reemplazado por E (Dn, Kn).
Entonces: A - > B, C, D: M
donde (hoy):
M = E (K'b, Kb) + E (K'c, Kc) + E (K'd, Kd) + Db + Dc + Dd
y después de la evolución:
M = E (K'b, Kb) + E (K'c, Kc) + E (K'd, Kd) + E (Db, Kb) + E (Dc, Kc) + E (Dd, Kd)