3个版本 (重大更新)
0.3.0-pre.0 | 2024年4月17日 |
---|---|
0.2.0 | 2022年5月26日 |
0.1.0 | 2022年1月3日 |
0.0.0 |
|
#2542 在 加密学
每月下载量748
在 6 crates 中使用
9KB
RustCrypto: 密钥封装机制 (KEMs)
此crate提供了一组通用的特质,用于密钥封装机制—一种非交互式地在端点之间建立秘密的算法。它旨在由生成或包含密钥封装机制实现的库实现,并由希望生成或消费封装秘密的同时支持任何兼容后端的库使用。
该crate公开了两个特质,Encapsulate
和 Decapsulate
,它们都是泛型封装密钥类型和共享密钥类型的。它们对Self
的结构也是无知的。例如,一个简单的Saber实现可能只对单个公钥实现 Encapsulate
// Must make a newtype to implement the trait
struct MyPubkey(SaberPublicKey);
impl Encapsulate<SaberEncappedKey, SaberSharedSecret> for MyPubkey {
// Encapsulation is infallible
type Error = !;
fn encapsulate(
&self,
csprng: impl CryptoRngCore,
) -> Result<(SaberEncappedKey, SaberSharedSecret), !> {
let (ss, ek) = saber_encapsulate(&csprng, &self.0);
Ok((ek, ss))
}
}
在复杂性的另一端,一个X3DH实现可能对公钥包加上发送者身份密钥实现 Encapsulate
struct PubkeyBundle {
ik: IdentityPubkey,
spk: SignedPrePubkey,
sig: Signature,
opk: OneTimePrePubkey,
}
// Encap context is the recipient's pubkeys and the sender's identity key
struct EncapContext(PubkeyBundle, IdentityPrivkey);
impl Encapsulate<EphemeralKey, SharedSecret> for EncapContext {
// Encapsulation fails if signature verification fails
type Error = SigError;
fn encapsulate(
&self,
csprng: impl CryptoRngCore,
) -> Result<(EphemeralKey, SharedSecret), Self::Error> {
// Make a new ephemeral key. This will be the encapped key
let ek = EphemeralKey::gen(&mut csprng);
// Deconstruct the recipient's pubkey bundle
let PubkeyBundle {
ref ik,
ref spk,
ref sig,
ref opk,
} = self.0;
let my_ik = &self.1;
// Verify the signature
self.0.verify(&sig, &some_sig_pubkey)?;
// Do the X3DH operation to get the shared secret
let shared_secret = x3dh_a(sig, my_ik, spk, &ek, ik, opk)?;
Ok((ek, shared_secret))
}
}
最低支持的Rust版本
Rust 1.66 或更高。
最低支持的Rust版本可能在将来改变,但将通过小版本号升级来完成。
SemVer策略
- 此库的所有默认功能都受SemVer覆盖
- MSRV被认为不受SemVer限制,如上所述
许可证
根据您的选择,受以下任何一个许可证的许可
。
贡献
除非您明确声明,否则任何有意提交以包含在您的工作中的贡献,如Apache-2.0许可证中定义的,应按上述方式双重许可,不附加任何额外条款或条件。
依赖项
~79KB