首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >RSA混合解密通过PKCS#11 -解开还是解密?

RSA混合解密通过PKCS#11 -解开还是解密?
EN

Cryptography用户
提问于 2018-05-26 18:13:34
回答 1查看 525关注 0票数 3

我有一个执行RSA混合加密/解密的应用程序--也就是说,消息是用一个新的AES密钥加密的,然后使用RSA-OAEP加密,并与消息一起发送。然后解密做相反的。

现在我想通过PKCS#11提供对硬件安全模块(HSM)的支持。(应用程序是用Java编写的,所以这实际上是通过一些包装器(比如默认的SunPKCS11库)编写的)。我可以看到实现解密的两个选项:

  1. 使用HSM对临时AES密钥进行解密,并将该密钥的原始字节返回给我的应用程序,然后应用程序在内存中执行AES解密。
  2. 使用HSM将AES密钥“解包”为(敏感的)会话对象,然后使用HSM执行AES解密。

我的直觉是,在带有AES-NI指令的服务器上,选项1通常比选项2更快。因为AES密钥对于每条消息都是唯一的,所以它看起来也不那么安全--因此AES密钥并不比消息本身更敏感。

是否有任何理由选择备选案文2?我唯一的想法是,如果客户在符合FIPS标准的HSM上花了很多钱,那么他们可能出于遵从性的原因,希望在设备上执行所有密码。有可能发生这种情况吗?

EN

回答 1

Cryptography用户

回答已采纳

发布于 2018-05-26 23:31:36

AES只是用来保护数据。尽管在HSM中保留AES密钥更安全,但您需要记住,没有什么理由比数据本身更好地保护它。

但是,如果你不需要速度,为什么不选择HSM选项呢?至少,您可以合理地确定密钥是安全的,没有侧通道攻击,并且该算法将按照设计的操作(例如,关于IV的随机生成、自我测试、密钥销毁等)。

因此,如果您需要速度、HSM资源或低延迟,请在软件中使用AES。否则,如果不需要使用HSM中的AES键。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/59560

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档