Google Tink 混合参数

问题描述

Google Tink 支持“混合加密”——一种使用非对称密钥加密对称密钥、使用对称密钥加密明文并将两个密文捆绑为一条消息的便捷方法

不过,好像基本支持两组参数组合:

EcieSAEadHkdfPrivateKeyManager.eciesP256HkdfHmacSha256Aes128GcmTemplate();
EcieSAEadHkdfPrivateKeyManager.eciesP256HkdfHmacSha256Aes128CtrHmacSha256Template();

在内部,这些映射到例如

  public static final KeyTemplate eciesP256HkdfHmacSha256Aes128GcmTemplate() {
    return createKeyTemplate(
        EllipticCurveType.NIST_P256,HashType.SHA256,EcPointFormat.UNCOMpressed,AesGcmKeyManager.aes128GcmTemplate(),KeyTemplate.OutputPrefixType.TINK,EMPTY_SALT);
  }

交换似乎相当简单,例如AesGcmKeyManager.aes128GcmTemplate() 用于 AesGcmKeyManager.aes256GcmTemplate(),除了 createKeyTemplate 是私有的,并且使用包私有方法,而 EcieSAEadHkdfPrivateKeyManager 是最终的,总体而言,它似乎正在全力以赴防止我们弄乱这些参数。有什么原因吗?我应该从 Tink 源代码中重新构建我自己的修改版本和/或仅使用反射来绕过 private,还是存在隐藏的非正交性来绊倒我并使结果不安全?

解决方法

创作者将“难以误用”作为设计目标,特别是接口的“安全保证”理念。 (https://github.com/google/tink/blob/master/docs/SECURITY-USABILITY.md)

“例如,如果底层加密模式需要随机数并且如果重复使用随机数是不安全的,那么 Tink 不允许用户传递随机数。”

我可以看到这在这种情况下是如何应用的,但是有一个已弃用的类 (com.google.crypto.tink.hybrid.HybridKeyTemplates) 可以执行您所描述的操作。它有一个公共方法 createEciesAeadHkdfKeyTemplate 接受所有内部参数 (https://github.com/google/tink/blob/master/java_src/src/main/java/com/google/crypto/tink/hybrid/HybridKeyTemplates.java#L127)