金鑰封裝機制

金鑰封裝機制 (KEM) 是一種加密程序,用於在不受信任的管道上,於兩方之間建立共用密碼。金鑰封裝機制包含三種主要演算法:

  • 金鑰產生:產生由公開金鑰和私密金鑰組成的金鑰組。
  • 封裝:使用公開金鑰產生共用密鑰和相符的密文。
  • 解封裝:使用私密金鑰從密文還原共用密鑰。

金鑰封裝機制是金鑰交換通訊協定和混合公開金鑰加密 (HPKE) 的基本建構區塊。

封裝和解封裝工作流程

以下說明使用 KEM 金鑰組封裝和解封裝資料的程序。此工作流程中的兩個參與者分別是傳送者與接收者。傳送者使用接收者的公開金鑰建立密文和共用密鑰,然後接收者使用接收者的私密金鑰解密密文,以擷取共用密鑰。 只有知道私密金鑰的使用者才能解封密文,並擷取原始共用密鑰。

  1. 傳送者擷取接收者的公開金鑰。

  2. 傳送者使用公開金鑰執行封裝步驟,產生共用密鑰和對應的密文。

  3. 傳送者將密文傳送至接收者。

  4. 接收者使用接收者的私密金鑰解封裝密文。收件者和寄件者現在擁有相同的共用密碼。

後量子金鑰封裝機制 (PQ-KEM)

量子電腦有可能解密以傳統加密演算法 (例如廣泛使用的 RSA 和 ECDSA 演算法) 加密的資料,這類加密資料可能會遭到「現在收集,稍後解密」攻擊。在這種攻擊中,攻擊者會收集目前使用傳統加密演算法的加密資料並儲存,打算在強大的量子電腦問世後解密。PQ-KEM 的設計可抵禦量子攻擊,確保以這類金鑰加密的資料即使在量子時代仍安全無虞,防止日後解密當下收集的資訊。

Cloud Key Management Service 支援 ML-KEM-768 和 ML-KEM-1024 (NIST 在 FIPS-203 中將這兩者標準化),以及 X-Wing (結合 ML-KEM-768 和 X25519 的混合式 KEM)。這些演算法具有下列大小值 (以位元組為單位):

演算法 公開金鑰 密文 共用密鑰
ML_KEM_768 1184 1088 32
ML_KEM_1024 1568 1568 32
KEM_XWING 1216 1120 32

Cloud KMS KEM 功能

Cloud KMS 提供下列金鑰封裝機制相關功能:

如要使用 Cloud KMS 金鑰封裝,您必須搭配公開金鑰使用開放大眾使用的 SDK 和工具。Cloud KMS 不提供封裝功能。