Протокол согласования ключей

редактировать

В криптографии протокол согласования ключей является протокол, согласно которому две или более стороны могут согласовать ключ таким образом, чтобы обе стороны влияли на результат. Если все сделано правильно, то это не позволит нежелательным третьим сторонам навязывать согласившимся сторонам выбор ключа. Протоколы, которые полезны на практике, также не раскрывают никакой подслушивающей стороне, какой ключ был согласован.

Во многих системах обмена ключами одна сторона генерирует ключ и просто отправляет этот ключ другой стороне - другая сторона не влияет на ключ. Использование протокола согласования ключей позволяет избежать некоторых проблем распределения ключей, связанных с такими системами.

Протоколы, в которых обе стороны влияют на окончательный производный ключ, являются единственным способом реализовать совершенную прямую секретность.

Содержание

  • 1 Экспоненциальный обмен ключами
  • 2 Аутентификация
    • 2.1 Открытые ключи
    • 2.2 Гибридные системы
    • 2.3 Пароли
    • 2.4 Другие уловки
  • 3 Общие секретные ключи
  • 4 См. Также
  • 5 Примечания

Экспоненциальный обмен ключами

Первый публично известный Протокол согласования открытых ключей, который соответствует указанным выше критериям, представлял собой обмен ключами Диффи-Хеллмана, в котором две стороны совместно возводят в степень генератор случайных чисел таким образом, что перехватчик не может реально определить, какое результирующее значение используется для создания общего ключа.

Экспоненциальный обмен ключами сам по себе не требует какого-либо предварительного соглашения или последующей аутентификации между участниками. Таким образом, он был описан как протокол анонимного согласования ключей.

Аутентификация

Анонимный обмен ключами, такой как Диффи – Хеллмана, не обеспечивает аутентификацию сторон и, таким образом, уязвим для атак типа «человек посередине».

A Было разработано большое количество схем и протоколов криптографической аутентификации для обеспечения согласованного ключа с целью предотвращения атак типа «злоумышленник в середине» и связанных с ними атак. Эти методы обычно математически связывают согласованный ключ с другими согласованными данными, такими как следующие:

  • Пары открытого / закрытого ключей
  • Общие секретные ключи
  • Пароли

Открытые ключи

Широко используемым механизмом для отражения таких атак является использование ключей с цифровой подписью, которые должны иметь гарантированную целостность: если ключ Боба подписан доверенной третьей стороной поручение Что касается его личности, Алиса может быть уверена в том, что подписанный ключ, который она получает, не является попыткой перехвата Евы. Когда Алиса и Боб имеют инфраструктуру открытого ключа, они могут поставить цифровую подпись на согласованный ключ Диффи-Хеллмана или обмениваться открытыми ключами Диффи-Хеллмана. Такие подписанные ключи, иногда подписанные центром сертификации , являются одним из основных механизмов, используемых для безопасного веб-трафика (включая HTTPS, SSL или Протоколы безопасности транспортного уровня ). Другими конкретными примерами являются MQV, YAK и компонент ISAKMP из набора протоколов IPsec для защиты связи по Интернет-протоколу. Однако эти системы требуют тщательного подтверждения соответствия между идентификационной информацией и открытыми ключами центрами сертификации для правильной работы.

Гибридные системы

Гибридные системы используют криптографию с открытым ключом для обмена секретными ключами, которые затем используются в системах криптографии с симметричным ключом. В большинстве практических приложений криптографии используется комбинация криптографических функций для реализации общей системы, которая обеспечивает все четыре желательных функции безопасного обмена данными (конфиденциальность, целостность, аутентификация и предотвращение отказа от авторства).

Пароли

Согласование ключей с аутентификацией паролем Протоколы требуют отдельного установления пароля (который может быть меньше ключа) таким образом, чтобы он был как частным, так и гарантированным. Они предназначены для защиты от атак типа "злоумышленник в середине" и других активных атак на пароль и установленные ключи. Например, DH- EKE, SPEKE и SRP - это варианты Diffie – Hellman с аутентификацией по паролю.

Другие уловки

Если у кого-то есть гарантированный способ проверки общего ключа по общедоступному каналу, он может участвовать в обмене ключами Диффи – Хеллмана, чтобы получить краткосрочный общий ключ с последующей аутентификацией совпадения ключей. Один из способов - использовать считывание ключа с голосовой аутентификацией, как в PGPfone. Однако голосовая аутентификация предполагает, что посредник не может подменить голос одного участника другому в режиме реального времени, что может быть нежелательным предположением. Такие протоколы могут быть разработаны для работы даже с небольшими общедоступными значениями, такими как пароль. Вариации на эту тему были предложены для протоколов сопряжения Bluetooth.

В попытке избежать использования каких-либо дополнительных факторов аутентификации вне диапазона, Дэвис и Прайс предложили использовать протокол блокировки из Рон Ривест и Ади Шамир, который подвергался атакам и последующим уточнениям.

Общие секретные ключи

Криптография с секретным ключом (симметричная) требует первоначального обмена общим ключом таким образом, чтобы он был приватным и гарантированным. Если все сделано правильно, атака «человек посередине» предотвращена. Однако без использования криптографии с открытым ключом могут возникнуть нежелательные проблемы с управлением ключами.

См. Также

Примечания

Последняя правка сделана 2021-05-25 05:01:37
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте