Algoritmo de cifrado del lado del cliente: seguridad + ¿se necesita un algoritmo de relleno en este caso?

1

Usaré CSE para una aplicación web de la siguiente manera.

  • Generar una clave AES aleatoria
  • Cifre los datos de texto simple con esta clave AES
  • Cifre la clave AES con la clave pública del servicio, usando RSA

Obviamente, todo lo que sucederá a través de SSL. A propósito omití el proceso de recuperación de la clave pública del servicio.

1) ¿Es seguro este algoritmo? Supongo que es porque parece ser el estándar. Suponiendo que, por supuesto, está utilizando correctamente AES y utilizando una clave RSA de una longitud adecuada.

2) Sé que al cifrar un mensaje usando RSA, se debe usar un algoritmo de relleno como RSA-OAEP para agregar aleatoriedad al mensaje. Pero como en este caso el mensaje es aleatorio (es la clave AES generada aleatoriamente), ¿el algoritmo de relleno sigue siendo necesario / útil? En caso afirmativo, ¿por qué? Suponiendo aquí que la clave AES generada aleatoriamente es lo suficientemente aleatoria.

¡Gracias!

    
pregunta christophetd 24.11.2016 - 10:06
fuente

1 respuesta

-1

1) Podría ser, sí. Consulte también ¿Esta combinación RSA / AES es buena? y ¿Debo usar RSA o AES?

2) Sí. Consulte ¿Qué debilidad específica del relleno aborda OAEP en RSA?

Parece que estás intentando implementar tu propio crypto . Esta es una mala idea. Además, mencionas que ya tienes una conexión SSL, por lo que realmente no veo el punto de agregar cifrado adicional a eso.

Si realmente quieres esto, deberías usar una interfaz de nivel superior. Si utiliza GPG o SSL, no tiene que preocuparse por el relleno o la combinación de RSA y AES.

    
respondido por el Sjoerd 15.05.2017 - 16:03
fuente

Lea otras preguntas en las etiquetas