Question

Est-il possible d'obtenir une sécurité supplémentaire en chiffrant un message en utilisant 2 ou plusieurs clés RSA?

EDIT: Quelques précisions:

Le contexte, je suis plus intéressé à faire cela pour se chiffrer une clé symétrique aléatoire.

Je ne veux pas limiter la question à chiffrer deux fois de suite; le but est d'éviter le coût de calcul élevé de grandes clés RSA. En utilisant des tactiques moins simples tels que briser le message en plusieurs parties et les chiffrer séparément doivent être considérés comme une option.

Il faut supposer que l'obtention d'une partie seulement du message est acceptable.

Si vous connaissez des publications où cela est spécifiquement identifiés par un expert, ou des algorithmes qui utilisent plusieurs clés RSA, alors s'il vous plaît contribuer.

Était-ce utile?

La solution

Non.

Si la clé A est compromise que cryptée avec A + B protégera contre le compromis, mais en dehors de ce cas particulier, vous obtenez aucun avantage supplémentaire.

Autres conseils

Non .

Il est dangereux de faire des expériences de pensée en ce qui concerne la cryptographie. Il est conseillé de garder étroitement le chemin parcouru par les experts.

Et quand les experts veulent protéger quelque chose de mieux, ils utilisent une plus grande taille clé (au moins 2048 bits est requis, petits certificats sont insuffisante pour toute tranquillité d'esprit) ou utilisez courbe elliptique certificats de préférence à RSA.

Par ailleurs, vous souvenez-vous que votre corps de message est généralement chiffré avec un algorithme de chiffrement symétrique et une clé aléatoire, et que juste cette clé aléatoire est crypté avec la clé publique du destinataire. Double-chiffrer cette clé secrète ne fera pas cette clé secrète plus longtemps, et ne sera pas un impact sur la capacité d'un attaquant à la force brutale que.

La cryptographie quantique - je le mentionne seulement comme un excitant côté, vous avez besoin factoriser pas dans votre choix - promet des choses intéressantes pour les tailles de clés: les clés RSA seront anéanties par Shor algorithme de ', mais les clés symétriques ( Grover 's) sera seulement une demi-lengthed (128 bits seront équiv à 64 bits, de sorte que seront craquable). Il y a des débats de cours pour savoir si ces machines quantiques peuvent être mises en œuvre, etc etc:)

chiffrements COMPOSANT

Disons que vous avez une fonction de chiffrement E(M, K), où M est le message et K est clair la clé. Dites non les vulnérabilités connues existent dans E.

Vous générez deux sans aucun rapport et les touches K1 K2.

Il est garanti que si vous les rédigez sous la forme E(E(M, K1), K2), il est impossible de réellement perdre la sécurité de cette façon. Si elle était possible de perdre la sécurité du cryptage E(M, K1), que ce soit avec K2 ou toute autre touche, l'est de chiffrement cassé, car un attaquant pourrait tout faire E(E(M, K1), KF)KF est une clé que l'attaquant souhaite choisir.

Pour plus d'informations, voir .

Encrypting chaque deuxième bloc avec une autre touche

Les implications sont évidents. En supposant que vous utilisez primitives cryptographiques correctement composées avec les deux combinaisons de encryption function:key, si vous cryptez chaque deuxième bloc avec une clé différente de l'ensemble des deux clés, l'attaquant ne peut déchiffrer les blocs qu'il a la clé pour.

Oui!

Mais ne pas utiliser le chiffrement brut. Utiliser le schéma de chiffrement RSA. Au lieu de reencrypting le message chiffré avec la seconde clé, ce qui pourrait avoir effet d'affaiblissement (je ne sais pas), utiliser l'algorithme secret partagé pour diviser votre secret en deux. L'algorithme secret partagé permettent de diviser un secret en pièces n et assure que si un attaquant parvient à obtenir n-1 pièces, il ne sait rien du secret. Donc, ne pas tout simplement diviser le secret en deux.

Vous pouvez alors plus de 2 clés RSA. Une autre propriété puissante de l'algorithme secret partagé est qu'il est possible de répandre le secret sur les morceaux de n et ne nécessitent que des pièces de m, avec m inférieur à n, pour récupérer le secret. Cela rend le secret de récupération plus robuste à la perte de pièces.

Regardez ici pour plus d'informations sur le secret partagé: http://en.wikipedia.org/wiki/ Shared_secret

En plus des réponses données, il fait aussi tout simplement pas à moins que vous faites quelques correctifs. Très simplement, l'un des modules doit être plus grande que l'autre. Si vous effectuez le module RSA mod premier et plus gros mod le plus petit dernier vous perdez des informations et ne peuvent pas garantir le décryptage avec succès. Le patch est évident pour chiffrer toujours avec le module les plus petits. Bien sûr, vous devez effectuer le décryptage dans l'ordre inverse. Un autre simple patch est choisir qu'un très moduli rapprochés de la taille, de sorte que la probabilité que vous rencontrez un cryptogramme qui ne peut pas être uniquement décrypté est infinitésimale.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top