Mécanismes d'encapsulation de clé

Un mécanisme d'encapsulation de clé (KEM) est un processus cryptographique utilisé pour établir un secret partagé entre deux parties sur un canal non approuvé. Un mécanisme d'encapsulation de clé implique trois algorithmes principaux :

  • Génération de clés : une paire de clés est générée. Elle se compose d'une clé publique et d'une clé privée.
  • Encapsulation : la clé publique est utilisée pour générer une clé secrète partagée et un texte chiffré correspondant.
  • Décapsulation : la clé privée est utilisée pour récupérer le secret partagé à partir du texte chiffré.

Les mécanismes d'encapsulation de clé sont un élément fondamental des protocoles d'échange de clés et du chiffrement hybride à clé publique (HPKE).

Workflow d'encapsulation et de décapsulation

La section suivante décrit le processus d'encapsulation et de décapsulation des données à l'aide d'une paire de clés KEM. Deux personnes participent à ce workflow : un expéditeur et un destinataire. L'expéditeur crée un texte chiffré et un secret partagé à l'aide de la clé publique du destinataire, que celui-ci déchiffre à l'aide de sa clé privée pour récupérer le secret partagé. Seule une personne connaissant la clé privée peut décapsuler le texte chiffré pour récupérer le secret partagé d'origine.

  1. L'expéditeur récupère la clé publique du destinataire.

  2. L'expéditeur utilise la clé publique pour effectuer l'encapsulation, ce qui génère une clé secrète partagée et un texte chiffré correspondant.

  3. L'expéditeur envoie le texte chiffré au destinataire.

  4. Le destinataire utilise sa clé privée pour décapsuler le texte chiffré. Le destinataire et l'expéditeur disposent désormais du même secret partagé.

Mécanismes d'encapsulation de clé post-quantique (PQ-KEM)

Les ordinateurs quantiques peuvent déchiffrer des contenus chiffrés par des algorithmes de chiffrement classiques tels que les algorithmes RSA et ECDSA largement utilisés, ce qui peut rendre ces contenus chiffrés vulnérables aux attaques "récolter maintenant, déchiffrer plus tard". Dans ce type d'attaque, les pirates informatiques collectent les données chiffrées actuelles qui utilisent des algorithmes de chiffrement classiques et les stockent, dans l'intention de les déchiffrer ultérieurement lorsque de puissants ordinateurs quantiques seront disponibles. Les KEM PQ sont conçus pour résister aux attaques quantiques. Ils garantissent que les données chiffrées avec eux aujourd'hui resteront sécurisées même à l'ère quantique, empêchant le déchiffrement futur des informations collectées aujourd'hui.

Cloud Key Management Service est compatible avec ML-KEM-768 et ML-KEM-1024, qui ont été normalisés par le NIST dans FIPS-203, et avec X-Wing, un KEM hybride qui combine ML-KEM-768 avec X25519. Ces algorithmes ont les valeurs de taille suivantes (en octets) :

Algorithme Clé publique Texte chiffré Clé secrète partagée
ML_KEM_768 1184 1088 32
ML_KEM_1024 1568 1568 32
KEM_XWING 1216 1120 32

Fonctionnalités des KEM Cloud KMS

Cloud KMS offre les fonctionnalités suivantes liées aux mécanismes d'encapsulation de clés :

Pour encapsuler des clés Cloud KMS, vous devez utiliser des SDK et des outils disponibles publiquement avec la clé publique. Cloud KMS ne fournit pas de fonctionnalités d'encapsulation.