Encriptación autenticada determinista con datos asociados (AEAD determinista)

La primitiva de encriptación autenticada determinista con datos asociados (AEAD determinista) proporciona encriptación con una propiedad determinista: encriptar los mismos datos siempre genera el mismo texto cifrado. Este tipo de encriptación es útil para la unión de claves o para algunos esquemas de búsqueda en datos encriptados (consulta el RFC 5297, sección 1.3 para obtener más información). Debido a su propiedad determinística, las implementaciones de esta primitiva pueden provocar la pérdida de secreto, ya que un atacante solo necesita descubrir el texto cifrado de un mensaje determinado para identificar otras instancias de ese mensaje.

El AEAD determinístico tiene las siguientes propiedades:

  • Secrecy: No se conoce nada sobre el texto sin formato, excepto su longitud y la igualdad de los textos sin formato repetidos.
  • Autenticidad: Es imposible cambiar el texto simple encriptado subyacente al texto cifrado sin que se detecte.
  • Simétrica: La encriptación del texto sin formato y la desencriptación del texto cifrado se realizan con la misma clave.
  • Determinístico: Siempre que no se cambie la clave principal, encriptar un texto sin formato dos veces con los mismos parámetros genera el mismo texto cifrado.

Datos asociados

El AEAD determinístico se puede usar para vincular el texto cifrado a datos asociados específicos. Supongamos que tienes una base de datos con los campos user-id y encrypted-medical-history. En este caso, user-id se puede usar como datos asociados cuando se encripta encrypted-medical-history. Esto evita que un atacante mueva el historial médico de un usuario a otro.

Los datos asociados son opcionales. Si se especifica, la desencriptación solo se realizará correctamente si se pasan los mismos datos asociados a las llamadas de encriptación y desencriptación.

Elige un tipo de llave

Recomendamos el tipo de clave AES256_SIV para todos los casos de uso.

Garantías de seguridad

  • Al menos 80 bits de seguridad de autenticación
  • El texto sin formato y los datos asociados pueden tener longitudes arbitrarias (dentro del rango de 0 a 232 bytes).
  • Nivel de seguridad de 128 bits contra ataques de recuperación de claves y también en ataques multiusuario con hasta 232 claves, lo que significa que, si un adversario obtiene 232 textos cifrados del mismo mensaje encriptado con 232 claves, debe realizar 2128 cálculos para obtener una sola clave.
  • La capacidad de encriptar de forma segura 238 mensajes, siempre que cada uno tenga menos de 1 MB de longitud

Ejemplo de caso de uso

Quiero encriptar datos de forma determinística y vincular el texto cifrado a su contexto.