हाइब्रिड एन्क्रिप्शन प्रिमिटिव, सार्वजनिक कुंजी (ऐसिमेट्रिक) क्रिप्टोग्राफ़ी की सुविधा के साथ सिमेट्रिक एन्क्रिप्शन की क्षमता को जोड़ता है. कोई भी व्यक्ति सार्वजनिक कुंजी का इस्तेमाल करके डेटा को एन्क्रिप्ट (सुरक्षित) कर सकता है, लेकिन सिर्फ़ निजी कुंजी वाले उपयोगकर्ता ही डेटा को डिक्रिप्ट कर सकते हैं.
हाइब्रिड एन्क्रिप्शन के लिए, मैसेज भेजने वाला हर मैसेज के सादे टेक्स्ट को एन्क्रिप्ट (सुरक्षित) करने के लिए, एक नई सिमेट्रिक कुंजी जनरेट करता है. ऐसा करके, उस मैसेज को एन्क्रिप्ट करने में मदद मिलती है. सिमेट्रिक कुंजी को पाने वाले की सार्वजनिक कुंजी के साथ एनकैप्सुलेट किया जाता है. हाइब्रिड डिक्रिप्शन के लिए, पाने वाले व्यक्ति सिमेट्रिक कुंजी को डिकैप्सुलेट करते हैं. इसके बाद, मूल सादे टेक्स्ट को वापस पाने के लिए, सिफ़रटेक्स्ट को डिक्रिप्ट करने के लिए इसका इस्तेमाल किया जाता है. एन्क्रिप्ट (सुरक्षित) करने के लिए इस्तेमाल किए गए टेक्स्ट को एन्क्रिप्ट (सुरक्षित) करने के तरीके और पासकोड को एन्क्रिप्ट (सुरक्षित) करने के तरीके के बारे में जानने के लिए, Tink हाइब्रिड एन्क्रिप्शन वायर फ़ॉर्मैट देखें.
हाइब्रिड एन्क्रिप्शन में ये प्रॉपर्टी होती हैं:
- निजता: एन्क्रिप्ट (सुरक्षित) किए गए सादे टेक्स्ट के बारे में कोई भी जानकारी (अवधि को छोड़कर) तब तक नहीं पाई जा सकती, जब तक कि उसके पास निजी कुंजी का ऐक्सेस न हो.
- असमानता: साइफ़रटेक्स्ट को सार्वजनिक कुंजी से एन्क्रिप्ट किया जा सकता है, लेकिन डिक्रिप्शन के लिए निजी कुंजी की ज़रूरत होती है.
- किसी भी क्रम में लगाने की सुविधा: एन्क्रिप्ट (सुरक्षित) करने का तरीका किसी भी क्रम में लगाया जाता है. एक ही सादे टेक्स्ट वाले दो मैसेज, एक ही सादे टेक्स्ट में नहीं जाएंगे. इससे हमलावरों को यह पता नहीं चल पाता कि कौनसा साइफ़रटेक्स्ट, दिए गए सादे टेक्स्ट से जुड़ा है.
हाइब्रिड एन्क्रिप्शन को Tink में, प्रिमिटिव के जोड़े के तौर पर दिखाया जाता है:
- एन्क्रिप्ट (सुरक्षित) करने के लिए, HybridEncrypt का इस्तेमाल करना
- डिक्रिप्शन के लिए HybridDecrypt
कॉन्टेक्स्ट जानकारी पैरामीटर
सादे टेक्स्ट के अलावा, हाइब्रिड एन्क्रिप्शन में एक और पैरामीटर context_info स्वीकार किया जाता है. आम तौर पर, यह सार्वजनिक डेटा किसी कॉन्टेक्स्ट से मिलता-जुलता होता है. हालांकि, इसे तय किए गए साइफ़रटेक्स्ट से ही तय किया जाना चाहिए. इसका मतलब है कि एन्क्रिप्ट (सुरक्षित) करने की सुविधा की मदद से, यह पुष्टि की जा सकती है कि कॉन्टेक्स्ट की जानकारी भरोसेमंद है या नहीं. हालांकि, इस बात की कोई गारंटी नहीं है कि जानकारी गोपनीय या भरोसेमंद है. संदर्भ की असल जानकारी खाली या शून्य हो सकती है. हालांकि, यह पक्का करने के लिए कि नतीजे वाले साइफ़रटेक्स्ट को सही तरीके से डिक्रिप्शन किया गया हो, डिक्रिप्शन के लिए वही कॉन्टेक्स्ट जानकारी वैल्यू दी जानी चाहिए.
हाइब्रिड एन्क्रिप्शन को एक साथ लागू करने से, कॉन्टेक्स्ट की जानकारी को साइफ़रटेक्स्ट से कई तरह से जोड़ा जा सकता है. उदाहरण के लिए:
- AEAD सिमेट्रिक एन्क्रिप्शन के लिए, असोसिएट किए गए डेटा इनपुट के रूप में
context_infoका इस्तेमाल करें (cf. RFC 5116). - HKDF के लिए,
context_infoको “CtxInfo” इनपुट के तौर पर इस्तेमाल करें. अगर लागू करने के लिए, HKDF का इस्तेमाल मुख्य डेरिवेशन फ़ंक्शन के तौर पर किया जाता है, सीएफ़. आरएफ़सी 5869.
कोई कुंजी टाइप चुनें
हमारा सुझाव है कि इस्तेमाल के ज़्यादातर मामलों में, DHKEM_X25519_HKDF_SHA256_HKDF_SHA256_AES_256_GCM कुंजी टाइप का इस्तेमाल करें. यह कुंजी टाइप, आरएफ़सी 9180 में बताए गए हाइब्रिड पब्लिक पासकोड के एन्क्रिप्शन (एचपीकेई) स्टैंडर्ड को लागू करता है. एचपीकेई में एक मुख्य इनकैप्सुलेशन मैकेनिज़्म (केईएम), एक की डेरिवेशन फ़ंक्शन (केडीएफ़), और उससे जुड़े डेटा (AEAD) एल्गोरिदम के साथ पुष्टि किया गया एन्क्रिप्शन शामिल होता है.
DHKEM_X25519_HKDF_SHA256_HKDF_SHA256_AES_256_GCM खास तौर पर काम करता है:
- केईएम: डिफ़ी–हेलमैन ओवर Curve25519, HKDF-SHA-256
- KDF: भेजने वाले और पाने वाले का कॉन्टेक्स्ट पाने के लिए HKDF-SHA-256.
- AEAD: 12-बाइट वाला नॉन्स वाला AES-256-GCM, जो HPKE स्टैंडर्ड के हिसाब से जनरेट किया गया है.
काम करने वाले अन्य HPKE की कुंजियों में, इनके अलावा और भी चीज़ें शामिल हो सकती हैं:
DHKEM_X25519_HKDF_SHA256_HKDF_SHA256_AES_128_GCMDHKEM_X25519_HKDF_SHA256_HKDF_SHA256_CHACHA20_POLY1305DHKEM_P256_HKDF_SHA256_HKDF_SHA256_AES_128_GCMDHKEM_P521_HKDF_SHA512_HKDF_SHA512_AES_256_GCM
KEM, KDF, और AEAD के लिए एल्गोरिदम के विकल्पों के बारे में ज़्यादा जानकारी के लिए, RFC 9180 देखें.
हालांकि, अब इसका सुझाव नहीं दिया जाता है, लेकिन Tink ईसीईईएस के कुछ वैरिएंट के साथ भी काम करता है, जैसा कि विक्टर शोप के आईएसओ 18033-2 स्टैंडर्ड में बताया गया है. कुछ काम करने वाले ECIES कुंजी के टाइप नीचे दिए गए हैं:
ECIES_P256_HKDF_HMAC_SHA256_AES128_GCMECIES_P256_COMPRESSED_HKDF_HMAC_SHA256_AES128_GCMECIES_P256_HKDF_HMAC_SHA256_AES128_CTR_HMAC_SHA256ECIES_P256_COMPRESSED_HKDF_HMAC_SHA256_AES128_CTR_HMAC_SHA256
कम से कम प्रॉपर्टी
- सादे टेक्स्ट और कॉन्टेक्स्ट की जानकारी की लंबाई, अपने हिसाब से सेट की जा सकती है (0..232 बाइट की रेंज में)
- ज़रूरत के हिसाब से चुने गए साइफ़रटेक्स्ट हमलों से सुरक्षित रहें
- एलिप्टिक कर्व आधारित स्कीम के लिए 128-बिट सिक्योरिटी
इस्तेमाल के उदाहरण
देखें कि मुझे डेटा बदलना है.