Обмен ключами
Эта статья нуждается в дополнительных цитатах для проверки . ( ноябрь 2014 г. ) |
Обмен ключами (также создание ключей ) — это метод в криптографии, при котором криптографическими ключами две стороны обмениваются , что позволяет использовать криптографический алгоритм .

Если отправитель и получатель желают обмениваться зашифрованными сообщениями, каждый из них должен быть оснащен оборудованием для шифрования отправляемых сообщений и расшифровки полученных сообщений. Характер необходимого им оборудования зависит от метода шифрования , который они могут использовать. Если они используют код , им обоим потребуется копия одной и той же кодовой книги . Если они используют шифр , им потребуются соответствующие ключи. Если шифр представляет собой шифр с симметричным ключом , обоим потребуется копия одного и того же ключа. Если это шифр с асимметричным ключом со свойством открытого/закрытого ключа, обоим понадобится открытый ключ другого.
Канал обмена
[ редактировать ]Обмен ключами осуществляется либо внутриполосно, либо внеполосно. [1]
Проблема обмена ключами
[ редактировать ]Проблема обмена ключами описывает способы обмена ключами или другой информацией, необходимой для установления безопасного канала связи, чтобы никто другой не мог получить копию. Исторически до изобретения криптографии с открытым ключом (асимметричной криптографии) в криптографии с симметричным ключом использовался один ключ для шифрования и дешифрования сообщений. Чтобы две стороны могли общаться конфиденциально, они должны сначала обменяться секретным ключом, чтобы каждая сторона могла шифровать сообщения перед отправкой и расшифровывать полученные. Этот процесс известен как обмен ключами.
Основная проблема симметричной криптографии, или криптографии с одним ключом, заключается в том, что она требует передачи секретного ключа через доверенных курьеров , дипломатическую почту или любой другой безопасный канал связи . Если две стороны не смогут установить безопасный первоначальный обмен ключами, они не смогут безопасно общаться без риска перехвата и расшифровки сообщений третьей стороной, которая получила ключ во время первоначального обмена ключами.
Криптография с открытым ключом использует систему двух ключей, состоящую из открытого и закрытого ключей, где сообщения шифруются одним ключом и расшифровываются другим. От выбранного криптографического алгоритма зависит, какой ключ — открытый или закрытый — используется для шифрования сообщений, а какой — для расшифровки. Например, в RSA закрытый ключ используется для расшифровки сообщений, а в алгоритме цифровой подписи (DSA) закрытый ключ используется для их аутентификации. Открытый ключ может быть отправлен по незащищенным каналам или опубликован публично; закрытый ключ доступен только его владельцу.
Ключ шифрования, известный как обмен ключами Диффи-Хеллмана, может быть передан открыто, поскольку он не представляет риска для конфиденциальности зашифрованных сообщений. Одна сторона обменивается ключами с другой стороной, которая затем может зашифровать сообщения с помощью ключа и отправить обратно зашифрованный текст. Только ключ дешифрования (в данном случае это закрытый ключ) может расшифровать это сообщение. В отличие от симметричного обмена ключами, во время обмена ключами Диффи-Хеллмана никакая конфиденциальная информация не подвергается риску компрометации.
Идентификация
[ редактировать ]В принципе, единственной оставшейся проблемой было убедиться (или хотя бы быть уверенным), что открытый ключ действительно принадлежит его предполагаемому владельцу. Поскольку можно « подделать » личность другого человека любым из нескольких способов, это не тривиальная и не легко решаемая проблема, особенно если два вовлеченных пользователя никогда не встречались и ничего не знают друг о друге.
Обмен ключами Диффи-Хеллмана
[ редактировать ]В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали криптографический протокол , названный обменом ключами Диффи-Хеллмана (D–H), основанный на концепциях, разработанных аспирантом Хеллмана Ральфом Мерклем . Протокол позволяет пользователям безопасно обмениваться секретными ключами, даже если противник контролирует этот канал связи. Однако протокол обмена ключами D–H сам по себе не решает проблему аутентификации (т. е. проблемы уверенности в фактической личности человека или «субъекта» на другом конце канала связи). Аутентификация имеет решающее значение, когда противник может отслеживать и изменять сообщения внутри канала связи (атака « человек посередине» или MITM), и она рассматривается в четвертом разделе статьи. [2]
Инфраструктура открытых ключей
[ редактировать ]Инфраструктуры открытых ключей (PKI) были предложены в качестве обходного пути для проблемы аутентификации личности. В наиболее распространенной реализации каждый пользователь обращается к « центру сертификации » (CA), которому доверяют все стороны, за цифровым сертификатом , который служит для других пользователей в качестве защищенной аутентификации личности. Инфраструктура безопасна, если только сам ЦС не будет скомпрометирован. Однако в этом случае многие PKI предоставляют возможность отзыва сертификатов, чтобы другие пользователи не доверяли им. Отозванные сертификаты обычно помещаются в списки отзыва сертификатов, с которыми можно сопоставить любой сертификат.
Некоторые страны и другие юрисдикции приняли законы или правила, поощряющие использование PKI, придавая (более или менее) юридическую силу этим цифровым сертификатам (см. цифровую подпись ). Многие коммерческие фирмы, а также некоторые правительственные ведомства создали такие центры сертификации.
Однако это не решает проблему, поскольку надежность самого центра сертификации по-прежнему не гарантируется ни для одного конкретного человека. Это форма аргументации, основанная на ошибочности авторитета . Для фактической надежности требуется личная проверка принадлежности сертификата ЦС и установление доверия к ЦС. Обычно это невозможно.
Известны случаи, когда авторитарные правительства предлагали создать так называемые «национальные центры сертификации», чьи сертификаты были бы обязательными для установки на устройствах граждан и после установки и доверия могли бы использоваться для мониторинга, перехвата, изменения или блокировки зашифрованного интернет-трафика. . [3] [4] [5]
Для тех, кто не знаком с такими вещами, эти соглашения лучше всего рассматривать как электронные нотариальные подтверждения того, что «этот открытый ключ принадлежит этому пользователю». Как и в случае нотариальных подтверждений, в таких документах могут быть ошибки или недоразумения. Кроме того, самому нотариусу можно не доверять. Различные центры сертификации допустили несколько громких публичных сбоев. [6] [7]
Сеть доверия
[ редактировать ]На другом конце концептуального диапазона находится система сети доверия , которая полностью исключает центральные центры сертификации. Каждый пользователь несет ответственность за получение сертификата от другого пользователя перед использованием этого сертификата для связи с пользователем. PGP и GPG (реализация интернет-стандарта OpenPGP ) используют именно такой механизм сети доверия.
Соглашение о ключах, подтвержденное паролем
[ редактировать ]Алгоритмы соглашения о ключах с аутентификацией паролем пользователя могут выполнять обмен криптографическими ключами, используя знание пароля .
Квантовый обмен ключами
[ редактировать ]Квантовое распределение ключей использует определенные свойства квантовой физики для обеспечения своей безопасности. Он основан на том факте, что наблюдения (или измерения ) квантового состояния вносят возмущения в это состояние. Во многих системах эти возмущения обнаруживаются приемником как шум, что позволяет обнаруживать атаки «человек посередине» . Помимо корректности и полноты квантовой механики, протокол предполагает наличие аутентифицированного канала между Алисой и Бобом.
См. также
[ редактировать ]- Ключ (криптография)
- Управление ключами
- Обмен ключами Диффи-Хеллмана
- Эллиптическая кривая Диффи – Хеллмана
- Прямая секретность
Ссылки
[ редактировать ]- ^ Эммет Дулани, Чак Исттом (5 октября 2017 г.). Учебное пособие CompTIA Security+: экзамен SY0-501 . Джон Уайли и сыновья. ISBN 9781119416906 .
- ^ Диффи, Уитфилд; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22 (6): 644–654. дои : 10.1109/TIT.1976.1055638 .
- ^ Вольф, Жозефина (14 декабря 2015 г.). «Тревожный новый план Казахстана по кибербезопасности» . Сланец . Проверено 9 января 2019 г.
- ^ Шаповалова, Наталья (05.01.2016). «Сертификат безопасности Республики Казахстан: государство сможет контролировать зашифрованный интернет-трафик пользователей» . Мондак . Проверено 9 января 2019 г.
- ^ «Сообщается, что Кремль хочет создать государственный центр по выдаче SSL-сертификатов» . Медуза . 15 февраля 2016 г. Проверено 9 января 2019 г.
- ^ Проблемы CA/Symantec
- ^ Symantec в очередной раз уличили в неправильной выдаче нелегитимных сертификатов HTTPS
- Возможность несекретного цифрового шифрования Дж. Х. Эллис, январь 1970 г.
- Несекретное шифрование с использованием конечного поля М. Дж. Уильямсон, 21 января 1974 г.
- Мысли о более дешевом несекретном шифровании М. Дж. Уильямсон, 10 августа 1976 г.
- Новые направления в криптографии У. Диффи и М. Е. Хеллман, Транзакции IEEE по теории информации, том. IT-22, ноябрь 1976 г., стр: 644–654.
- Криптографическое устройство и метод Мартин Э. Хеллман, Бейли В. Диффи и Ральф К. Меркл, патент США № 4,200,770, 29 апреля 1980 г.
- Первые десять лет криптографии с открытым ключом Уитфилд Диффи, Proceedings of the IEEE, vol. 76, нет. 5 мая 1988 г., стр: 560–577 (PDF-файл, 1,9 МБ)
- Менезес, Альфред ; ван Оршот, Пол ; Ванстон, Скотт (1997). Справочник по прикладной криптографии Бока-Ратон, Флорида: CRC Press. ISBN 0-8493-8523-7 . ( Доступно онлайн )
- Сингх, Саймон (1999) Кодовая книга: эволюция секретности от Марии, королевы Шотландии, до квантовой криптографии Нью-Йорк: Doubleday ISBN 0-385-49531-5 Камбоджа