Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

Протокол совместного использования ключей кратко

Лекция



Привет, Вы узнаете о том , что такое протокол совместного использования ключей, Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое протокол совместного использования ключей , настоятельно рекомендую прочитать все из категории Шифры в криптографии.

В криптографии протокол совместного использования ключей — это протокол, согласно которому две или более стороны могут согласовать криптографический ключ таким образом, что обе стороны влияют на результат. Если все сделано правильно, это не позволяет нежелательным третьим лицам навязывать ключевой выбор договаривающимся сторонам. Протоколы, полезные на практике, также не раскрывают какой-либо подслушивающей стороне, какой ключ был согласован.

Во многих системах обмена ключами одна сторона генерирует ключ и просто отправляет этот клю другой стороне — другая сторона не имеет никакого влияния на ключ. Использование протокола согласования ключей позволяет избежать некоторых проблем распределения ключей, связанных с такими системами.

Протоколы, в которых обе стороны влияют на окончательный производный ключ, являются единственным способом реализации полной прямой секретности.

Экспоненциальный обмен ключами

Первым общеизвестным протоколом соглашения об открытом ключе, который отвечает вышеуказанным критериям, был обмен ключами Диффи-Хеллмана , в котором две стороны совместно возводят в степень генератор случайных чисел таким образом, что подслушивающий не может реально определить, что получится в результате. значение, используемое для создания общего ключа.

Экспоненциальный обмен ключами сам по себе не требует какого-либо предварительного соглашения или последующей аутентификации между участниками. Таким образом, его называют протоколом анонимного соглашения о ключах.

Аутентификация Аутентифицированное ключевое соглашение

Анонимный обмен ключами, такой как Диффи-Хеллман, не обеспечивает аутентификацию сторон и, таким образом, уязвим для атак «человек посередине» .

Было разработано большое количество схем и протоколов криптографической аутентификации для обеспечения соглашения о аутентифицированном ключе для предотвращения атак типа «человек посередине» и связанных с ним атак. Об этом говорит сайт https://intellect.icu . Эти методы обычно математически связывают согласованный ключ с другими согласованными данными, такими как следующие:

  • Пары открытого/закрытого ключей
  • Общие секретные ключи
  • Пароли

Открытые ключи

Широко используемым механизмом защиты от таких атак является использование ключей с цифровой подписью , целостность которых должна быть гарантирована: если ключ Боба подписан доверенной третьей стороной, ручающейся за его личность, Алиса может быть в значительной степени уверена, что полученный ею подписанный ключ не является попытка перехвата со стороны Евы. Когда у Алисы и Боба есть инфраструктура открытых ключей, они могут поставить цифровую подпись на согласованном ключе Диффи-Хеллмана или обменяться открытыми ключами Диффи-Хеллмана. Такие подписанные ключи, иногда подписанные центром сертификации , являются одним из основных механизмов, используемых для защиты веб-трафика (включая HTTPS , SSL или безопасность транспортного уровня).протоколы). Другими конкретными примерами являются MQV , YAK и компонент ISAKMP набора протоколов IPsec для защиты связи по Интернет-протоколу. Однако для правильной работы эти системы требуют тщательного подтверждения соответствия между идентификационной информацией и открытыми ключами органами сертификации.

Гибридные системы

Гибридные системы используют криптографию с открытым ключом для обмена секретными ключами, которые затем используются в системах криптографии с симметричным ключом. В большинстве практических приложений криптографии используется комбинация криптографических функций для реализации общей системы, обеспечивающей все четыре желательных функции безопасной связи (конфиденциальность, целостность, аутентификация и невозможность отказа от авторизации).

Пароли

Протоколы соглашения о ключах, проверяемые паролем, требуют отдельного установления пароля (который может быть меньше ключа) таким образом, чтобы он был конфиденциальным и гарантировал целостность. Они предназначены для защиты от посредников и других активных атак на пароль и установленные ключи. Например, DH- EKE , SPEKE и SRP являются вариантами алгоритма Диффи-Хеллмана с аутентификацией по паролю.

Другие трюки

Если у вас есть гарантированный способ проверки общего ключа по общедоступному каналу, вы можете участвовать в обмене ключами Диффи-Хеллмана для получения краткосрочного общего ключа, а затем впоследствии аутентифицировать совпадение ключей. Один из способов — использовать считывание ключа с голосовой аутентификацией, как в PGPfone . Однако голосовая аутентификация предполагает, что посреднику невозможно подделать голос одного участника другому в режиме реального времени, что может быть нежелательным предположением. Такие протоколы могут быть разработаны для работы даже с небольшим общедоступным значением, например паролем. Вариации на эту тему были предложены для протоколов сопряжения Bluetooth .

В попытке избежать использования каких-либо дополнительных внеполосных факторов аутентификации Дэвис и Прайс предложили использовать протокол блокировки Рона Ривеста и Ади Шамира , который подвергался как атакам, так и последующим усовершенствованиям.

Общие секретные ключи

Криптография с секретным ключом (симметричная) требует первоначального обмена общим ключом конфиденциальным и гарантированным образом. Если все сделано правильно, атака «человек посередине» предотвращается. Однако без использования криптографии с открытым ключом могут возникнуть нежелательные проблемы управления ключами.

Вау!! 😲 Ты еще не читал? Это зря!

Исследование, описанное в статье про протокол совместного использования ключей, подчеркивает ее значимость в современном мире. Надеюсь, что теперь ты понял что такое протокол совместного использования ключей и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Шифры в криптографии

Из статьи мы узнали кратко, но содержательно про протокол совместного использования ключей
создано: 2023-09-12
обновлено: 2024-11-12
6



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Информационная безопасность, Шифры в криптографии

Термины: Информационная безопасность, Шифры в криптографии