Meccanismi di incapsulamento chiave

Un meccanismo di incapsulamento della chiave (KEM) è un processo di crittografia utilizzato per stabilire un segreto condiviso tra due parti su un canale non attendibile. Un meccanismo di incapsulamento della chiave prevede tre algoritmi principali:

  • Generazione delle chiavi: viene generata una coppia di chiavi costituita da una chiave pubblica e una chiave privata.
  • Incapsulamento: la chiave pubblica viene utilizzata per produrre un segreto condiviso e un testo crittografato corrispondente.
  • Decapsulamento: la chiave privata viene utilizzata per recuperare il secret condiviso dal testo crittografato.

I meccanismi di incapsulamento delle chiavi sono un elemento fondamentale per i protocolli di scambio di chiavi e per la crittografia ibrida a chiave pubblica (HPKE).

Workflow di incapsulamento e decapsulamento

Di seguito viene descritto il processo di utilizzo di una coppia di chiavi KEM per incapsulare e decapsulare i dati. I due partecipanti a questo flusso di lavoro sono un mittente e un destinatario. Il mittente crea un testo crittografato e un segreto condiviso utilizzando la chiave pubblica del destinatario, mentre quest'ultimo decripta il testo crittografato utilizzando la propria chiave privata per recuperare il segreto condiviso. Solo chi conosce la chiave privata può decapsulare il testo crittografato per recuperare il segreto condiviso originale.

  1. Il mittente recupera la chiave pubblica del destinatario.

  2. Il mittente utilizza la chiave pubblica per eseguire il passaggio di incapsulamento, che genera un segreto condiviso e un testo crittografato corrispondente.

  3. Il mittente invia il testo cifrato al destinatario.

  4. Il destinatario utilizza la propria chiave privata per decapsulare il testo crittografato. Il destinatario e il mittente ora hanno lo stesso segreto condiviso.

Meccanismi di incapsulamento chiave post-quantistici (PQ-KEM)

I computer quantistici hanno il potenziale per decriptare materiale criptato da algoritmi di crittografia classici come gli algoritmi RSA ed ECDSA ampiamente utilizzati, il che può rendere questo materiale criptato vulnerabile agli attacchi "raccogli ora, decripta dopo". In questi attacchi, gli avversari raccolgono i dati criptati di oggi che utilizzano algoritmi di crittografia classici e li archiviano, con l'intenzione di decriptarli in un secondo momento, quando saranno disponibili potenti computer quantistici. I PQ-KEM sono progettati per resistere agli attacchi quantistici, garantendo che i dati crittografati con questi oggi rimarranno sicuri anche nell'era quantistica, impedendo la decrittografia futura delle informazioni raccolte oggi.

Cloud Key Management Service supporta ML-KEM-768 e ML-KEM-1024, standardizzati dal NIST in FIPS-203 e X-Wing, un KEM ibrido che combina ML-KEM-768 con X25519. Questi algoritmi hanno i seguenti valori di dimensione (in byte):

Algoritmo Chiave pubblica Testo crittografato Shared Secret
ML_KEM_768 1184 1088 32
ML_KEM_1024 1568 1568 32
KEM_XWING 1216 1120 32

Funzionalità KEM di Cloud KMS

Cloud KMS fornisce le seguenti funzionalità relative ai meccanismi di incapsulamento delle chiavi:

Per l'incapsulamento utilizzando le chiavi Cloud KMS, devi utilizzare SDK e strumenti disponibili pubblicamente con la chiave pubblica. Cloud KMS non fornisce funzionalità di incapsulamento.