Schlüsselkapselungsmechanismen

Ein Key Encapsulation Mechanism (KEM) ist ein kryptografisches Verfahren, mit dem ein gemeinsames Geheimnis zwischen zwei Parteien über einen nicht vertrauenswürdigen Kanal erstellt wird. Ein Key Encapsulation Mechanism umfasst drei Hauptalgorithmen:

  • Schlüsselgenerierung: Es wird ein Schlüsselpaar generiert, das aus einem öffentlichen und einem privaten Schlüssel besteht.
  • Encapsulation: Der öffentliche Schlüssel wird verwendet, um ein gemeinsames Secret und einen passenden Geheimtext zu erzeugen.
  • Entkapselung: Der private Schlüssel wird verwendet, um das gemeinsame Secret aus dem Geheimtext wiederherzustellen.

Schlüsselkapselungsmechanismen sind ein grundlegender Baustein für Schlüsselaustauschprotokolle und Hybrid Public Key Encryption (HPKE).

Workflow für Kapselung und Entkapselung

Im Folgenden wird der Prozess für die Ein- und Auskapselung von Daten mit einem KEM-Schlüsselpaar beschrieben. Die zwei Teilnehmer dieses Workflows sind ein Absender und ein Empfänger. Der Absender erstellt mit dem öffentlichen Schlüssel des Empfängers Geheimtext und ein gemeinsames Geheimnis, das der Empfänger mit seinem privaten Schlüssel entschlüsselt, um das gemeinsame Geheimnis abzurufen. Nur jemand, der den privaten Schlüssel kennt, kann den Chiffretext entkapseln, um das ursprüngliche gemeinsame Geheimnis abzurufen.

  1. Der Absender ruft den öffentlichen Schlüssel des Empfängers ab.

  2. Der Absender verwendet den öffentlichen Schlüssel, um den Kapselungsschritt auszuführen. Dadurch werden ein gemeinsames Secret und ein entsprechender Geheimtext generiert.

  3. Der Absender sendet den daraus entstandenen Geheimtext an den Empfänger.

  4. Der Empfänger verwendet seinen privaten Schlüssel, um den Geheimtext zu entkapseln. Empfänger und Absender haben jetzt dasselbe gemeinsame Secret.

Post-Quanten-Schlüsselkapselungsmechanismen (PQ-KEM)

Quantencomputer können Material entschlüsseln, das mit klassischen Verschlüsselungsalgorithmen wie den weit verbreiteten RSA- und ECDSA-Algorithmen verschlüsselt wurde. Dadurch kann solches verschlüsseltes Material anfällig für „Harvest Now, Decrypt Later“-Angriffe sein. Bei solchen Angriffen sammeln Angreifer die verschlüsselten Daten von heute, die klassische Verschlüsselungsalgorithmen verwenden, und speichern sie, um sie später zu entschlüsseln, wenn leistungsstarke Quantencomputer verfügbar sind. PQ-KEMs sind so konzipiert, dass sie Quantenangriffen widerstehen. Daten, die heute damit verschlüsselt werden, bleiben also auch im Quantenzeitalter sicher und können nicht entschlüsselt werden.

Cloud Key Management Service unterstützt ML-KEM-768 und ML-KEM-1024, die vom NIST in FIPS-203 standardisiert wurden, sowie X-Wing, ein hybrides KEM, das ML-KEM-768 mit X25519 kombiniert. Diese Algorithmen haben die folgenden Größenwerte (in Byte):

Algorithmus Öffentlicher Schlüssel Geheimtext Gemeinsames Secret
ML_KEM_768 1184 1088 32
ML_KEM_1024 1568 1568 32
KEM_XWING 1216 1120 32

Cloud KMS-KEM-Funktionen

Cloud KMS bietet die folgenden Funktionen für Key-Encapsulation-Mechanismen:

Wenn Sie Cloud KMS-Schlüssel zum Kapseln verwenden möchten, müssen Sie öffentlich verfügbare SDKs und Tools mit dem öffentlichen Schlüssel verwenden. Cloud KMS bietet keine Kapselungsfunktionen.