¿Es seguro enviar una clave simétrica con RSA junto con la carga útil que se utilizó para cifrar?

0

Dada la clave K , la sal Salt , que es 32 bytes generados aleatoriamente, se utiliza para derivar las claves EKey y AKey usando HKDF-SHA256 .

Un Ciphertext se produce usando AES-256-CBC con la clave EKey y un 16% de iv bytes al azar co% ".

Se produce un Iv utilizando Hmac con la clave HMAC-256 .

Esto se codifica de la siguiente manera.

AKey . Salt . Iv . Ciphertext

Mi pregunta es, ¿puedo RSA cifrar la clave Hmac y agregarla a la cadena codificada para que permanezca segura?

Editar 1

No estoy completamente seguro de cómo responder al comentario de Rory, así que daré mi mejor intento.

Por seguro, me refiero a poder transportar esta carga útil a través del cable sin tener un tercero (sin la correspondiente clave RSA privada) capaz de descifrar o mutar la carga útil.

Este enfoque también se puede utilizar para datos en reposo.

    
pregunta s.ribich95 02.10.2018 - 17:51
fuente

2 respuestas

1

Sí, puede enviar una clave de cifrado con cualquier algoritmo de cifrado siempre que aplique los requisitos de seguridad necesarios.

Por ejemplo; hay un pequeño problema de exponente de encriptación en RSA, para sobrellevarlo, debe aplicar algunos rellenos como se indica en PKCS # 1

nota: almacenar la clave privada RSA de forma segura es igual a almacenar la 'K'?

    
respondido por el kelalaka 02.10.2018 - 19:43
fuente
1
  

Por seguro, me refiero a poder transportar esta carga útil a través del cable sin tener un tercero (sin la correspondiente clave RSA privada) capaz de descifrar o mutar la carga útil.

No. Un atacante podría crear sus propios K' y Salt' , repetir todo el proceso que describa desde cero, reemplazar su mensaje cifrado con el de ellos y el destinatario no sería el más sabio. Su Hmac se basa en AKey , que se deriva de K , pero por supuesto, el destinatario no conoce K ni AKey , por lo que el atacante solo puede generar un nuevo Hmac' de su AKey' , y se verá legítimo.

La forma correcta de solucionar este problema es que el remitente firme el mensaje utilizando una clave asimétrica que no se deriva de K . Esto significa que el remitente necesita su propia clave privada además de la clave pública del destinatario, y el destinatario debe conocer y confiar en la clave pública del remitente.

    
respondido por el Kevin 01.11.2018 - 23:34
fuente

Lea otras preguntas en las etiquetas