| _ -> None) d
module API =
- module internal Metadata =
- let filenameKey = "filename"
- let modificationTimeKey = "file-modification-time"
+ module internal MetadataKeys =
+ let filename = "filename"
+ let modificationTime = "file-modification-time"
let internal (@@) a1 a2 = Array.append a1 a2
let generatKeysPair : Key * Key = Crypto.generateRSAKeysPair
let encryptFile (inputFilePath : string) (outputFilePath : string) (signaturePrivKey: Key) (cryptPubKey : Key) =
- let keyAES, keyMAC, iv = Crypto.rand 32, Crypto.rand 32, Crypto.rand 16
+ let keyAES, keyMAC, iv = Crypto.rand 16, Crypto.rand 32, Crypto.rand 16
let fileInfo = new FileInfo (inputFilePath)
use inputStream = fileInfo.OpenRead ()
- use outputStream = new FileStream (outputFilePath, FileMode.Create, FileAccess.Write, FileShare.Read, 4096 * 100)
+ use outputStream = new FileStream (outputFilePath, FileMode.Create, FileAccess.Write)
let writer = new BinaryWriter (outputStream)
outputStream.Position <- 32L + 256L // Skips mac and signature. They will be written later.
let cryptoWriter = new BinaryWriter (cryptoStream)
// Write the file metadata.
- let metaData = new Metadata ([Metadata.filenameKey, fileInfo.Name
- Metadata.modificationTimeKey, fileInfo.LastWriteTimeUtc.Ticks.ToString ()])
+ let metaData = new Metadata ([MetadataKeys.filename, fileInfo.Name
+ MetadataKeys.modificationTime, fileInfo.LastWriteTimeUtc.Ticks.ToString ()])
metaData.WriteTo cryptoStream
// Write the content of the file.
try reader.ReadBytes 256 |> Crypto.decryptRSA decryptPrivKey
with
| :? Security.Cryptography.CryptographicException -> raise UnableToDecryptAESKeys
- let keyAES = keys.[0..31]
- let keyMAC = keys.[32..63]
- let iv = keys.[64..79]
+ let keyAES = keys.[0..15]
+ let keyMAC = keys.[16..47]
+ let iv = keys.[48..63]
// Integrity validation.
let mac' = Crypto.ComputeHMAC keyMAC inputStream
let metadata = new Metadata (cryptoStream)
// Create the file and write its content and metadata.
- let filePath = Path.Combine (targetDirPath, metadata.get Metadata.filenameKey)
- let modificationTime = new DateTime (metadata.get Metadata.modificationTimeKey |> int64)
+ let filePath = Path.Combine (targetDirPath, metadata.get MetadataKeys.filename)
+ let modificationTime = new DateTime (metadata.get MetadataKeys.modificationTime |> int64)
let fileInfo = new FileInfo (filePath)
using (fileInfo.Create ()) <| fun outputStream -> cryptoStream.CopyTo outputStream
fileInfo.LastWriteTimeUtc <- modificationTime
type Data = byte[]
let rsaKeySize = 2048
+ let aesKeySize = 128
/// Returns a cryptographically strong sequence of bytes.
let rand size : byte[] =
/// Generate a new RSA key pair: (public * private).
let generateRSAKeysPair : Key * Key =
use rsa = new RSACryptoServiceProvider (rsaKeySize)
- try
- rsa.ToXmlString false, rsa.ToXmlString true
- finally
- rsa.PersistKeyInCsp <- false
+ rsa.ToXmlString false, rsa.ToXmlString true
let encryptRSA (publicKey: Key) (plaindata: Data) : Data =
use rsa = new RSACryptoServiceProvider (rsaKeySize)
- try
- rsa.FromXmlString publicKey
- rsa.Encrypt (plaindata, false) // Uses PKCS#1 v1.5 padding.
- finally
- rsa.PersistKeyInCsp <- false
+ rsa.FromXmlString publicKey
+ rsa.Encrypt (plaindata, false) // Uses PKCS#1 v1.5 padding.
let decryptRSA (privateKey: Key) (cipherdata: Data) : Data =
use rsa = new RSACryptoServiceProvider (rsaKeySize)
- try
- rsa.FromXmlString privateKey
- rsa.Decrypt (cipherdata, false) // Uses PKCS#1 v1.5 padding.
- finally
- rsa.PersistKeyInCsp <- false
+ rsa.FromXmlString privateKey
+ rsa.Decrypt (cipherdata, false) // Uses PKCS#1 v1.5 padding.
/// Produces a signature from a given hash.
let signRSA (privKey: Key) (sha256: Data) : Data =
use rsa = new RSACryptoServiceProvider (rsaKeySize)
- try
- rsa.FromXmlString privKey
- rsa.SignHash (sha256, CryptoConfig.MapNameToOID "SHA256")
- finally
- rsa.PersistKeyInCsp <- false
+ rsa.FromXmlString privKey
+ rsa.SignHash (sha256, CryptoConfig.MapNameToOID "SHA256")
/// Verify a signature against a given hash.
let verifySignRSA (pubKey: Key) (sha256: Data) (signature: Data) : bool =
use rsa = new RSACryptoServiceProvider (rsaKeySize)
- try
- rsa.FromXmlString pubKey
- rsa.VerifyHash (sha256, CryptoConfig.MapNameToOID "SHA256", signature)
- finally
- rsa.PersistKeyInCsp <- false
+ rsa.FromXmlString pubKey
+ rsa.VerifyHash (sha256, CryptoConfig.MapNameToOID "SHA256", signature)
/// Returns an encrypted output stream.
let encryptAES (key: byte[]) (iv: byte[]) (outputStream: Stream) : CryptoStream =
- assert (key.Length = 32 && iv.Length = 16)
+ assert (key.Length = aesKeySize / 8 && iv.Length = 16)
use aes = new AesCryptoServiceProvider () // Default mode is CBC.
- aes.KeySize <- 256
+ aes.KeySize <- aesKeySize
let encryptor = aes.CreateEncryptor (key, iv)
new CryptoStream (outputStream, encryptor, CryptoStreamMode.Write)
/// Returns a decrypted input stream.
let decryptAES (key: byte[]) (iv: byte[]) (inputStream: Stream) : CryptoStream =
- assert (key.Length = 32 && iv.Length = 16)
+ assert (key.Length = aesKeySize / 8 && iv.Length = 16)
use aes = new AesCryptoServiceProvider ()
- aes.KeySize <- 256
+ aes.KeySize <- aesKeySize
let decryptor = aes.CreateDecryptor (key, iv)
new CryptoStream (inputStream, decryptor, CryptoStreamMode.Read)
let testAES () =
let plaintext = "There is no place like 127.0.0.1"
let memory = new MemoryStream ()
- let key = Crypto.rand 32
+ let key = Crypto.rand 16
let iv = Crypto.rand 16
let input = encryptAES key iv memory
\urldef{\dotnetcrypto}\url{http://msdn.microsoft.com/en-us/library/System.Security.Cryptography%28v=vs.110%29.aspx}
\urldef{\monodevelop}\url{http://www.monodevelop.com/}
\urldef{\rsacryptoserviceprovider}\url{http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider%28v=vs.110%29.aspx}
+\urldef{\rsasecurity}\url{http://en.wikipedia.org/wiki/RSA_Security}
\title{ICR - Labo \#2 : \textit{Conception et implémentation d'un container sécurisé pour des données médicales}}
\author{G.Burri}
Concerne les clefs gérées à l'intérieur du container.
\begin{itemize}
- \item Une clef de 256 bits pour \emph{AES}.
+ \item Une clef de 128 bits pour \emph{AES}.
\item Une clef de 256 bits pour \emph{HMAC}.
\end{itemize}
\begin{itemize}
\item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le bourrage \emph{PKCS\#1 v1.5} est utilisé ;
\item \emph{HMAC-SHA256} pour la vérification de l'intégrité ;
- \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
+ \item \emph{AES-CBC128} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le bourrage \emph{PKCS7} est utilisé.
\end{itemize}
+D'après \cite{wiki-key-size}, la société \emph{RSA Security}\footnote{\rsasecurity} annonce qu'une taille de clefs \emph{RSA} de 2048 bits est suffisante jusqu'en 2030. Cela dépend également du niveau d'importance des documents que l'on souhaite chiffrer dans la mesure ou une attaque demande énormément de moyens.
+
+Toujours d'après \cite{wiki-key-size}, une taille de clef \emph{AES} de 128 bits reste actuellement hors de portée d'une attaque.
+
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Format du container}
\texttt{nb-meta-data} est le nombre de paires clef-valeur des méta-données.
-\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 256 + 256 + 128 = 640\,bits$.
+\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 128 + 256 + 128 = 640\,bits$.
Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou toutes autres données associées.
Processus :
\begin{enumerate}
- \item Génération d'une clef 256 bits pour \emph{AES} $\rightarrow k_c$.
+ \item Génération d'une clef 128 bits pour \emph{AES} $\rightarrow k_c$.
\item Génération d'une clef 256 bits pour \emph{MAC} $\rightarrow k_a$.
\item Génération d'un \emph{IV} 128 bits pour le mode \emph{CBC} $\rightarrow iv$.
\item Construction du $plaintext$, voir format ci dessus.
- \item Chiffrement du $plaintext$ avec \emph{AES-CBC256}, $k_c$ et $iv \rightarrow ciphertext$.
+ \item Chiffrement du $plaintext$ avec \emph{AES-CBC128}, $k_c$ et $iv \rightarrow ciphertext$.
\item Calcul de MAC de $ciphertext$ $\rightarrow mac$.
\item Signature de $mac$ avec $k_{signpriv}$ $\rightarrow sig$.
\item Chiffrement de $k_c + k_a + iv$ avec $k_pub \rightarrow keys$.
\cline{2-5}
& \multicolumn{1}{c}{\emph{Mono}} & \multicolumn{1}{|c|}{\emph{MS .NET}} & \multicolumn{1}{|c|}{\emph{Mono}} & \multicolumn{1}{c}{\emph{MS .NET}} \\
\cline{2-5}
- Temps & 42 s & 21 s & 55 s & 22 s \\
- Mémoire utilisée & 8.9 MiB & 14 MiB & 14.3 MiB & 13.9 MiB \\
+ Temps & 39 s & 21 s & 55 s & 22 s \\
+ Mémoire utilisée & 7.0 MiB & 14 MiB & 14.3 MiB & 13.9 MiB \\
Taux \emph{CPU} & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% \\
\end{tabular}