¿Qué es mejor al cifrar RSA una frase de contraseña AES: más datos o mejor relleno?

1

Una aplicación encripta los datos con AES ( aes-256-cbc ) usando una clave y un IV derivados de una frase de acceso generada de forma aleatoria ( openssl enc -pass... ). Encripta la frase de paso con RSA de 2048 bits. Por lo tanto, los datos de la frase de paso están limitados por el tamaño de la clave RSA (es decir, a un máximo de 256 bytes) y cualquier esquema de relleno

Dada la característica aleatoria de los datos de la frase de contraseña (por ejemplo, openssl rand ), ¿cuál es mejor: más datos o mejor relleno?

Longitudes de frases de paso de ejemplo:

  • 256 bytes sin relleno (pase la opción -raw a openssl rsautl )
  • 245 bytes con el relleno% OpenSSL pkcs padding
  • 214 bytes con oaep de relleno (usando el resumen SHA1 predeterminado)
  • 190 bytes con oaep de relleno usando un resumen SHA256

Parafraseando, si la fuente aleatoria es lo suficientemente buena, ¿hay algo que pueda ganar al usar menos bits aleatorios para la clave y luego aplicar un esquema de relleno y, de ser así, qué esquema de relleno es mejor?

    
pregunta starfry 27.06.2017 - 14:58
fuente

0 respuestas

Lea otras preguntas en las etiquetas