信封加密原理
信封加密使用对称加密AES+非对称加密RSA两种实现,使用RSA加密AES算法的Key,并将Key与一并存储或传输,密文+加密的AES Key就形象比喻为信封。
信封加密用于加密大量数据的场景,由于RSA加密的长度不允许超过RSA Key长度(通常RSA Key长度为1024/2048/4096 bit),因此对于大文件加密的场景,如图片/视频/文本等,需要使用对称加密算法。对称加密算法的Key在网路或组织之间传输存在泄露风险,因此使用RSA非对称算法加密对称密钥的Key,可以保证Key的安全传输。 <!--more-->
信封加密实际上在SSL协议中就有使用,SSL协议在交换公钥之后,最终会协商一个AES加密的Key,这个Key在双方之间传输时候是使用RSA算法加密的。
信封加密的加密过程
- 生成AES明文密钥
- 使用AES明文密钥加密数据
- 使用RSA公钥加密AES明文密钥,得到密文密钥
- 密文密钥与加密数据一并存储,这两者形象比喻为装到信封里
信封加密的解密过程
- 数据接收者接收到信封,里面包含密文数据与
- 使用RSA私钥解密AES密文密钥,得到明文密钥
- 使用AES明文密钥解密密文数据
公有云 KMS 服务
信封加密的关键是加密对称密钥的RSA Key,RSA Key需要主密钥管理、数据加密密钥管理、有访问控制、访问审计日志、Key轮换更新的功能。
当前各大公有云厂商都提供密钥管理服务,并且与云服务器对接集成,如对象存储服务可以使用KMS加密数据,RDS可以使用KMS加密硬盘数据。
- 主密钥管理:创建新的主密钥、从已有密钥导入到KMS、主密钥轮换更新(加密的数据密钥中记录了使用哪个主密钥加密,主密钥轮换更新后之前的密钥还存在)、密钥访问控制、访问审计日志。
- 数据加密密钥管理:创建、加密、解密。
- 云服务对接:对象存储、云硬盘、数据库等。
使用自定义密钥材料作为根密钥
企业一般会存在已经在使用的AES加密密钥,如线上线下数据交换,存在一方加密数据在另一方解密,要求密钥一致。因此需要在创建主加密密钥的时候,导入已有的密钥材料创建。
使用已有密钥材料导入到KMS创建主密钥的流程为:从KMS服务下载RSA公钥(用于加密主密钥材料)、指定RSA填充算法、用RSA公钥+RSA算法加密密钥材料、导入到KMS。
可以参考华为云KMS导入主密钥的帮助文档,下面是参考帮助文档的操作实例。
- 从KMS服务下载RSA公钥,并选择RSA 填充算法
华为云下载加密AES密钥材料所需的内容为三个文件:
drwxr-xr-x 1 user01 1049089 0 4月 28 19:47 ./
drwxr-xr-x 1 user01 1049089 0 4月 28 19:47 ../
-rw-r--r-- 1 user01 1049089 2236 4月 28 19:46 importToken_d4a19541-800d-4a6c-9678-c9c7d7249887_20190428114633
-rw-r--r-- 1 user01 1049089 302 4月 28 19:46 README_d4a19541-800d-4a6c-9678-c9c7d7249887_20190428114633.txt
-rw-r--r-- 1 user01 1049089 294 4月 28 19:46 wrappingKey_d4a19541-800d-4a6c-9678-c9c7d7249887_20190428114633
- wrappingKey_密钥ID_下载时间:即包装密钥,用于加密密钥材料的包装密钥
- importToken_密钥ID_下载时间:即导入令牌,KMS导入密钥材料时需要使用
- README_密钥ID_下载时间:即说明文件,记录包装密钥序列号、密钥包装算法、包装密钥文件名称、令牌文件名称以及包装密钥和令牌的过期时间
README 内容
$ cat README_d4a19541-800d-4a6c-9678-c9c7d7249887_20190428114633.txt
Wrapping Key Spec: RSA_2048
Wrapping Algorithm: RSAES_OAEP_SHA_1
Wrapping Key File: wrappingKey_d4a19541-800d-4a6c-9678-c9c7d7249887_20190428114633
Import Token File: importToken_d4a19541-800d-4a6c-9678-c9c7d7249887_20190428114633
Wrapping Key and Import Token Expiration: 2019-04-29 11:46:33 UTC
- 生成256位的AES密钥材料
AES 密钥长度为256 bits,使用openssl生成密钥材料
openssl rand -out plain-text-key-material.bin 32
- 使用RSA公钥并选择填充算法加密AES密钥材料
openssl pkeyutl -in plain-text-key-material.bin -inkey wrappingKey_d4a19541-800d-4a6c-9678-c9c7d7249887_20190428114633 -out encrypted-key-material.bin -keyform der -pubin -encrypt -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha1
- 将AES密钥材料导入到KMS
在公有云界面上操作导入。
使用导入的主密钥创建数据加密密钥并加解密数据
参考样例代码。
需要注意的是,在华为云上目前创建的数据密钥长度只能是512位,512位密钥长度只能用于AES-XTS算法,此算法目前主要用于磁盘加密。
如果在应用里集成KMS的话,应用程序AES加密算法常用的为AES-CBC,密钥最长是256位,因此基于现状只能将512位的密钥截断,但是截断之后会带来一些列问题,如何保证各个团队之间截断规则一致?信封加密场景,是将截断后的密钥与密文数据一并存储还是截断前的?截断后密钥与KMS里保存的密钥不一致会不会导致未知问题?
目前阿里云可以支持创建数据加密密钥时候,指定密钥长度为128位或256位。
关于RSA填充
RSA 填充算法能保证语义安全,同一个明文每次加密出来的密文都是不同,填充算法是在明文中填充一些随机数达到这个效果。由于RSA加密要求密文长度不能大于Key长度,因此使用P填充算法之后,对原始密文长度限制也有所变化。
当前主要有3种填充算法:RSA_PKCS1_PADDING/RSA_PKCS1_OAEP_PADDING/RSA_NO_PADDING
RSA_PKCS1_PADDING 最常用的模式
输入:必须 比 RSA 钥模长(modulus) 短至少11个字节, 也就是 RSA_size(rsa) – 11,如果输入的明文过长,必须切割, 然后填充
输出:和modulus一样长
根据这个要求,对于512bit的密钥, block length = 512/8 – 11 = 53 字节
RSA_PKCS1_OAEP_PADDING
输入:RSA_size(rsa) – 41
输出:和modulus一样长
RSA_NO_PADDING 不填充
输入:可以和RSA钥模长一样长,如果输入的明文过长,必须切割,然后填充
输出:和modulus一样长
Reference
Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 8 Download
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。