~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 9AB1BAA48E91603CBDB054079E76F072__1714889700 ✰
Заголовок документа оригинал.:
✰ Key exchange - Wikipedia ✰
Заголовок документа перевод.:
✰ Обмен ключами — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Key_exchange ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/9a/72/9ab1baa48e91603cbdb054079e76f072.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/9a/72/9ab1baa48e91603cbdb054079e76f072__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 10:39:37 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 5 May 2024, at 09:15 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Обмен ключами — Википедия Jump to content

Обмен ключами

Из Википедии, бесплатной энциклопедии

Обмен ключами (также создание ключей ) — это метод в криптографии , при котором две стороны обмениваются криптографическими ключами , что позволяет использовать криптографический алгоритм .

В схеме обмена ключами Диффи-Хеллмана каждая сторона генерирует пару открытого/закрытого ключей и распространяет открытый ключ. Получив подлинную копию открытых ключей друг друга, Алиса и Боб могут вычислить общий секрет в автономном режиме. Общий секрет можно использовать, например, в качестве ключа для симметричного шифра .

Если отправитель и получатель желают обмениваться зашифрованными сообщениями, каждый из них должен быть оснащен оборудованием для шифрования отправляемых сообщений и расшифровки полученных сообщений. Характер необходимого им оборудования зависит от метода шифрования, который они могут использовать. Если они используют код , им обоим потребуется копия одной и той же кодовой книги . Если они используют шифр , им потребуются соответствующие ключи. Если шифр представляет собой шифр с симметричным ключом , обоим потребуется копия одного и того же ключа. Если это шифр с асимметричным ключом со свойством открытого/закрытого ключа, обоим понадобится открытый ключ другого.

Канал обмена [ править ]

Обмен ключами осуществляется либо внутриполосно, либо внеполосно. [1]

Проблема обмена ключами [ править ]

Проблема обмена ключами описывает способы обмена ключами или другой информацией, необходимой для установления безопасного канала связи, чтобы никто другой не мог получить копию. Исторически до изобретения криптографии с открытым ключом (асимметричной криптографии) в криптографии с симметричным ключом использовался один ключ для шифрования и дешифрования сообщений. Чтобы две стороны могли общаться конфиденциально, они должны сначала обменяться секретным ключом, чтобы каждая сторона могла шифровать сообщения перед отправкой и расшифровывать полученные. Этот процесс известен как обмен ключами.

Основная проблема симметричной криптографии, или криптографии с одним ключом, заключается в том, что она требует передачи секретного ключа через доверенных курьеров , дипломатическую почту или любой другой безопасный канал связи . Если две стороны не смогут установить безопасный первоначальный обмен ключами, они не смогут безопасно общаться без риска перехвата и расшифровки сообщений третьей стороной, которая получила ключ во время первоначального обмена ключами.

Криптография с открытым ключом использует систему двух ключей, состоящую из открытого и закрытого ключей, где сообщения шифруются одним ключом и расшифровываются другим. От выбранного криптографического алгоритма зависит, какой ключ — открытый или закрытый — используется для шифрования сообщений, а какой — для расшифровки. Например, в RSA закрытый ключ используется для расшифровки сообщений, а в алгоритме цифровой подписи (DSA) закрытый ключ используется для их аутентификации. Открытый ключ может быть отправлен по незащищенным каналам или опубликован публично; закрытый ключ доступен только его владельцу.

Ключ шифрования, известный как обмен ключами Диффи-Хеллмана, может быть передан открыто, поскольку он не представляет риска для конфиденциальности зашифрованных сообщений. Одна сторона обменивается ключами с другой стороной, которая затем может зашифровать сообщения с помощью ключа и отправить обратно зашифрованный текст. Только ключ дешифрования (в данном случае это закрытый ключ) может расшифровать это сообщение. В отличие от симметричного обмена ключами, во время обмена ключами Диффи-Хеллмана никакая конфиденциальная информация не подвергается риску компрометации.

Идентификация [ править ]

В принципе, единственной оставшейся проблемой было убедиться (или хотя бы быть уверенным), что открытый ключ действительно принадлежит его предполагаемому владельцу. Поскольку можно « подделать » личность другого человека любым из нескольких способов, это не тривиальная и не легко решаемая проблема, особенно если два вовлеченных пользователя никогда не встречались и ничего не знают друг о друге.

Обмен ключами Диффи-Хеллмана [ править ]

В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали криптографический протокол , названный обменом ключами Диффи-Хеллмана (D–H), основанный на концепциях, разработанных аспирантом Хеллмана Ральфом Мерклем . Протокол позволяет пользователям безопасно обмениваться секретными ключами, даже если противник контролирует этот канал связи. Однако протокол обмена ключами D–H сам по себе не решает проблему аутентификации (т. е. проблемы уверенности в фактической личности человека или «объекта» на другом конце канала связи). Аутентификация имеет решающее значение, когда противник может как отслеживать , так и изменять сообщения внутри канала связи (атака « человек посередине» или MITM), и она рассматривается в четвертом разделе статьи. [2]

Инфраструктура открытых ключей [ править ]

Инфраструктуры открытых ключей (PKI) были предложены в качестве обходного пути для проблемы аутентификации личности. В наиболее распространенной реализации каждый пользователь обращается к « центру сертификации » (CA), которому доверяют все стороны, за цифровым сертификатом , который служит для других пользователей в качестве защищенной аутентификации личности. Инфраструктура безопасна, если только сам ЦС не будет скомпрометирован. Однако в этом случае многие PKI предоставляют возможность отзыва сертификатов, чтобы другие пользователи не доверяли им. Отозванные сертификаты обычно помещаются в списки отзыва сертификатов , с которыми можно сопоставить любой сертификат.

Некоторые страны и другие юрисдикции приняли законы или правила, поощряющие использование PKI, придавая (более или менее) юридическую силу этим цифровым сертификатам (см. цифровую подпись ). Многие коммерческие фирмы, а также несколько государственных ведомств создали такие центры сертификации.

Однако это никак не решает проблему, поскольку надежность самого ЦС по-прежнему не гарантируется для какого-либо конкретного человека. Это форма аргументации, основанная на ошибочности авторитета . Для фактической надежности требуется личная проверка принадлежности сертификата ЦС и установление доверия к ЦС. Обычно это невозможно.

Известны случаи, когда авторитарные правительства предлагали создать так называемые «национальные центры сертификации», чьи сертификаты были бы обязательными для установки на устройствах граждан и после установки и доверия могли бы использоваться для мониторинга, перехвата, изменения или блокировки зашифрованного интернет-трафика. . [3] [4] [5]

Для тех, кто не знаком с такими вещами, эти соглашения лучше всего рассматривать как электронные нотариальные подтверждения того, что «этот открытый ключ принадлежит этому пользователю». Как и в случае нотариальных подтверждений, в таких документах могут быть ошибки или недоразумения. Кроме того, самому нотариусу можно не доверять. Различные центры сертификации допустили несколько громких публичных сбоев. [6] [7]

Сеть доверия [ править ]

На другом конце концептуального диапазона находится система сети доверия , которая полностью исключает центральные центры сертификации. Каждый пользователь несет ответственность за получение сертификата от другого пользователя перед использованием этого сертификата для связи с пользователем. PGP и GPG (реализация интернет-стандарта OpenPGP ) используют именно такой механизм сети доверия.

Соглашение о ключах, подтвержденное паролем [ править ]

Алгоритмы соглашения о ключах с аутентификацией паролем пользователя могут выполнять обмен криптографическими ключами, используя знание пароля .

Квантовый обмен ключами [ править ]

Квантовое распределение ключей использует определенные свойства квантовой физики для обеспечения своей безопасности. Он основан на том факте, что наблюдения (или измерения ) квантового состояния вносят возмущения в это состояние. Во многих системах эти возмущения обнаруживаются приемником как шум, что позволяет обнаруживать атаки «человек посередине» . Помимо корректности и полноты квантовой механики, протокол предполагает наличие аутентифицированного канала между Алисой и Бобом.

См. также [ править ]

Ссылки [ править ]

  1. ^ Эммет Дулани, Чак Исттом (5 октября 2017 г.). Учебное пособие CompTIA Security+: экзамен SY0-501 . Джон Уайли и сыновья. ISBN  9781119416906 .
  2. ^ Диффи, Уитфилд; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22 (6): 644–654. дои : 10.1109/TIT.1976.1055638 .
  3. ^ Вольф, Жозефина (14 декабря 2015 г.). «Тревожный новый план Казахстана по кибербезопасности» . Сланец . Проверено 9 января 2019 г.
  4. ^ Шаповалова, Наталья (05.01.2016). «Сертификат безопасности Республики Казахстан: государство сможет контролировать зашифрованный интернет-трафик пользователей» . Мондак . Проверено 9 января 2019 г.
  5. ^ «Сообщается, что Кремль хочет создать государственный центр по выдаче SSL-сертификатов» . Медуза . 15 февраля 2016 г. Проверено 9 января 2019 г.
  6. ^ Проблемы CA/Symantec
  7. ^ Symantec снова уличена в неправильной выдаче нелегитимных сертификатов HTTPS
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 9AB1BAA48E91603CBDB054079E76F072__1714889700
URL1:https://en.wikipedia.org/wiki/Key_exchange
Заголовок, (Title) документа по адресу, URL1:
Key exchange - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)