Обмен ключами

редактировать

Обмен ключами (также создание ключей ) - это метод в криптографии, с помощью которого криптографические ключи обмениваются между двумя сторонами, что позволяет использовать криптографический алгоритм .

, если отправитель и получатель желают обменяться зашифрованные сообщения, каждое из которых должно быть оборудовано для шифрования отправляемых сообщений и дешифрования полученных сообщений. Характер оборудования, которое им требуется, зависит от метода encryption, который они могут использовать. Если они используют код , им обоим потребуется копия одной и той же кодовой книги. Если они используют шифр , им потребуются соответствующие ключи. Если шифр является шифром с симметричным ключом, оба будут нуждаться в копии одного и того же ключа. Если это шифр с асимметричным ключом со свойством открытого / закрытого ключа, оба будут нуждаться в открытом ключе другого.

Содержание
  • 1 Канал обмена
  • 2 Проблема обмена ключами
    • 2.1 Идентификация
    • 2.2 Обмен ключами Диффи – Хеллмана
    • 2.3 Инфраструктура открытых ключей
    • 2.4 Сеть доверия
    • 2.5 Согласование ключей с аутентификацией паролем
    • 2.6 Квантовый обмен ключами
  • 3 См. Также
  • 4 Ссылки
Канал обмена

Обмен ключами осуществляется либо внутри, либо вне канала.

Проблема обмена ключами

Проблема обмена ключами описывает способы обмена любыми ключами или другой информацией, которые необходимы для установления безопасного канала связи, чтобы никто другой не мог получить копию. Исторически до изобретения криптографии с открытым ключом (асимметричной криптографии) в криптографии с симметричным ключом для шифрования и дешифрования сообщений использовался один ключ. Чтобы две стороны могли общаться конфиденциально, они должны сначала обменяться секретным ключом, чтобы каждая сторона могла зашифровать сообщения перед отправкой и расшифровать полученные. Этот процесс известен как обмен ключами.

Общая проблема симметричной криптографии, или криптографии с одним ключом, заключается в том, что она требует передачи секретного ключа через доверенных курьеров, дипломатических мешков или любых других другой защищенный канал связи. Если две стороны не могут установить безопасный начальный обмен ключами, они не смогут безопасно общаться без риска перехвата и дешифрования сообщений третьей стороной, которая получила ключ во время первоначального обмена ключами.

Криптография с открытым ключом использует систему с двумя ключами, состоящую из открытого и закрытого ключей, где сообщения шифруются одним ключом и дешифруются другим. От выбранного криптографического алгоритма зависит, какой ключ - открытый или частный - используется для шифрования сообщений, а какой - для дешифрования. Например, в RSA закрытый ключ используется для дешифрования сообщений, а в алгоритме цифровой подписи (DSA) закрытый ключ используется для их шифрования. Открытый ключ может быть отправлен по незащищенным каналам или опубликован; закрытый ключ доступен только его владельцу.

Известный как обмен ключами Диффи-Хеллмана, ключ шифрования может быть передан открыто, поскольку он не представляет риска для конфиденциальности зашифрованных сообщений. Одна сторона обменивается ключами с другой стороной, где они могут затем зашифровать сообщения с помощью ключа и отправить обратно зашифрованный текст. Только ключ дешифрования - в данном случае закрытый ключ - может расшифровать это сообщение. Ни в коем случае во время обмена ключами Диффи-Хеллмана любая конфиденциальная информация не подвергается риску компрометации, в отличие от обмена симметричным ключом.

Идентификация

В принципе, единственной оставшейся проблемой была уверенность (или, по крайней мере, уверенность) в том, что открытый ключ действительно принадлежит его предполагаемому владельцу. Поскольку можно «подделать » личность другого человека любым из нескольких способов, это нетривиальная или легко решаемая проблема, особенно когда два вовлеченных пользователя никогда не встречались и ничего не знают друг о друге.

Обмен ключами Диффи-Хеллмана

В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали криптографический протокол, названный обмен ключами Диффи-Хеллмана (D –H) на основе концепций, разработанных докторантом Хеллмана Ральфом Мерклом. Протокол позволяет пользователям безопасно обмениваться секретными ключами, даже если противник отслеживает этот канал связи. Однако протокол обмена ключами D – H сам по себе не решает проблему аутентификации (т. Е. Проблему уверенности в подлинности личности или «объекта» на другом конце канала связи). Аутентификация имеет решающее значение, когда противник может как отслеживать, так и изменять сообщения в канале связи (AKA man-in-the-middle или атаки MITM), что было рассмотрено в четвертом разделе документа.

Инфраструктура открытого ключа

Инфраструктура открытого ключа (PKI) была предложена в качестве временного решения проблемы аутентификации личности. В своей наиболее обычной реализации каждый пользователь обращается в «центр сертификации » (ЦС), которому доверяют все стороны, за цифровым сертификатом, который служит другим пользователям в качестве не подлежащего вмешательству аутентификация личности. Инфраструктура безопасна, если только СА не компрометируется. Однако в случае, если это так, многие PKI предоставляют способ отзыва сертификатов, чтобы другие пользователи не доверяли им. Отозванные сертификаты обычно помещаются в списки отзыва сертификатов, с которыми можно сопоставить любой сертификат.

Некоторые страны и другие юрисдикции приняли законодательство или издали нормативные акты, поощряющие PKI, придавая (более или менее) юридическую силу этим цифровым сертификатам (см. цифровая подпись ). Такие центры сертификации создали несколько коммерческих фирм и несколько государственных ведомств. VeriSign - самая известная коммерческая фирма, предоставляющая услуги цифровой идентификации.

Однако это не решает проблему, поскольку надежность самого CA по-прежнему не гарантируется для какого-либо конкретного человека. Это форма аргумента от авторитета заблуждения. Для фактической надежности требуется личная проверка принадлежности сертификата ЦС и установление доверия в ЦС. Обычно это невозможно.

Известны случаи, когда авторитарные правительства предлагали создать так называемые «национальные центры сертификации», сертификаты которых были бы обязательными для установки на устройства граждан и после установки и доверия могли бы использоваться для мониторинг, перехват, изменение или блокирование зашифрованного интернет-трафика.

Для тех, кто плохо знаком с такими вещами, эти механизмы лучше всего рассматривать как электронные нотариальные подтверждения того, что «этот открытый ключ принадлежит этому пользователь ». Как и в случае нотариальных подтверждений, в таких поручениях могут быть ошибки или недопонимания. Кроме того, нотариусу нельзя доверять. Различные центры сертификации совершили несколько громких публичных сбоев.

Сеть доверия

На другом конце концептуального диапазона находится система Сеть доверия, что полностью избегает центральных центров сертификации. Каждый пользователь несет ответственность за получение любого сертификата от другого перед использованием этого сертификата для связи, проверки цифровых подписей от... пользователя, который заявил, что он связан с конкретным открытым ключом в сертификате. PGPGPG, реализация интернет-стандарта OpenPGP ) используют именно такой механизм сети доверия. Вместе они представляют собой наиболее широко используемую высококачественную криптографическую систему в мире.

Соглашение о ключах с аутентификацией паролем

Соглашение о ключах с аутентификацией паролем Алгоритмы могут выполнять обмен криптографическими ключами, используя знания пользователя пароль.

Квантовый обмен ключами

Квантовое распределение ключей использует определенные свойства квантовой физики для обеспечения своей безопасности. Он основан на том факте, что наблюдения (или измерения ) квантового состояния вносят возмущения в это состояние. Во многих системах эти возмущения обнаруживаются приемником как шум, что позволяет обнаруживать атаки типа "человек посередине". Помимо правильности и полноты квантовой механики, протокол предполагает наличие аутентифицированного канала между Алисой и Бобом.

См. Также
Ссылки
Последняя правка сделана 2021-05-25 05:03:18
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте