Una aplicación encripta los datos con AES ( aes-256-cbc
) usando una clave y un IV derivados de una frase de acceso generada de forma aleatoria ( openssl enc -pass...
). Encripta la frase de paso con RSA de 2048 bits. Por lo tanto, los datos de la frase de paso están limitados por el tamaño de la clave RSA (es decir, a un máximo de 256 bytes) y cualquier esquema de relleno
Dada la característica aleatoria de los datos de la frase de contraseña (por ejemplo, openssl rand
), ¿cuál es mejor: más datos o mejor relleno?
Longitudes de frases de paso de ejemplo:
- 256 bytes sin relleno (pase la opción
-raw
aopenssl rsautl
) - 245 bytes con el relleno% OpenSSL
pkcs
padding - 214 bytes con
oaep
de relleno (usando el resumen SHA1 predeterminado) - 190 bytes con
oaep
de relleno usando un resumen SHA256
Parafraseando, si la fuente aleatoria es lo suficientemente buena, ¿hay algo que pueda ganar al usar menos bits aleatorios para la clave y luego aplicar un esquema de relleno y, de ser así, qué esquema de relleno es mejor?