~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ E3BE71E0D2A71DC04EC780FA461EB6F0__1712348520 ✰
Заголовок документа оригинал.:
✰ Key-agreement protocol - Wikipedia ✰
Заголовок документа перевод.:
✰ Протокол соглашения о ключах — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Key-agreement_protocol ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/e3/f0/e3be71e0d2a71dc04ec780fa461eb6f0.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/e3/f0/e3be71e0d2a71dc04ec780fa461eb6f0__translat.html ✰
Дата и время сохранения документа:
✰ 16.06.2024 08:48:27 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 5 April 2024, at 23:22 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Протокол соглашения о ключах — Википедия Jump to content

Протокол ключевого соглашения

Из Википедии, бесплатной энциклопедии

В криптографии протокол согласования ключей — это протокол, согласно которому две или более стороны могут согласовать криптографический ключ таким образом, что обе стороны влияют на результат. Если все сделано правильно, это не позволяет нежелательным третьим лицам навязывать ключевой выбор договаривающимся сторонам. Протоколы, полезные на практике, также не раскрывают какой-либо подслушивающей стороне, какой ключ был согласован.

Во многих системах обмена ключами одна сторона генерирует ключ и просто отправляет этот ключ [1] другая сторона — другая сторона не имеет влияния на ключ. Использование протокола согласования ключей позволяет избежать некоторых проблем распределения ключей, связанных с такими системами.

Протоколы, в которых обе стороны влияют на окончательный производный ключ, являются единственным способом реализации полной прямой секретности.

Экспоненциальный обмен ключами [ править ]

Первый общеизвестный [1] Протоколом соглашения об открытом ключе, который соответствует вышеуказанным критериям, был обмен ключами Диффи-Хеллмана , в котором две стороны совместно возводят в степень генератор случайных чисел таким образом, что перехватчик не может реально определить, какое результирующее значение использовалось для создания общего ключа. является.

Экспоненциальный обмен ключами сам по себе не требует какого-либо предварительного соглашения или последующей аутентификации между участниками. Таким образом, его называют протоколом анонимного соглашения о ключах.

Аутентификация [ править ]

Анонимный обмен ключами, такой как Диффи-Хеллман, не обеспечивает аутентификацию сторон и, таким образом, уязвим для атак «человек посередине» .

Было разработано большое количество схем и протоколов криптографической аутентификации для обеспечения соглашения о аутентифицированном ключе для предотвращения атак типа «человек посередине» и связанных с ним атак. Эти методы обычно математически связывают согласованный ключ с другими согласованными данными, такими как следующие:

  • Пары открытого/закрытого ключей
  • Общие секретные ключи
  • Пароли

Открытые ключи [ править ]

Широко используемым механизмом защиты от таких атак является использование ключей с цифровой подписью , целостность которых должна быть гарантирована: если ключ Боба подписан доверенной третьей стороной , ручающейся за его личность, Алиса может быть в значительной степени уверена, что полученный ею подписанный ключ не является попытка перехвата со стороны Евы. Когда у Алисы и Боба есть инфраструктура открытых ключей, они могут поставить цифровую подпись на согласованном ключе Диффи-Хеллмана или обменяться открытыми ключами Диффи-Хеллмана. Такие подписанные ключи, иногда подписанные центром сертификации , являются одним из основных механизмов, используемых для защиты веб-трафика (включая протоколы HTTPS , SSL или Transport Layer Security ). Другими конкретными примерами являются MQV , YAK и компонент ISAKMP набора протоколов IPsec для защиты связи по Интернет-протоколу. Однако для правильной работы эти системы требуют тщательного подтверждения соответствия между идентификационной информацией и открытыми ключами органами сертификации.

Гибридные системы [ править ]

Гибридные системы используют криптографию с открытым ключом для обмена секретными ключами, которые затем используются в системах криптографии с симметричным ключом. В большинстве практических приложений криптографии используется комбинация криптографических функций для реализации общей системы, обеспечивающей все четыре желательных функции безопасной связи (конфиденциальность, целостность, аутентификация и невозможность отказа от авторизации).

Пароли [ править ]

Протоколы соглашения о ключах с аутентификацией паролем требуют отдельного установления пароля (который может быть меньше ключа) таким образом, чтобы он был конфиденциальным и гарантировал целостность. Они предназначены для защиты от посредников и других активных атак на пароль и установленные ключи. Например, DH- EKE , SPEKE и SRP являются вариантами алгоритма Диффи-Хеллмана с аутентификацией по паролю.

Другие трюки [ править ]

Если у вас есть гарантированный способ проверки общего ключа по общедоступному каналу, вы можете участвовать в обмене ключами Диффи-Хеллмана для получения краткосрочного общего ключа, а затем впоследствии аутентифицировать совпадение ключей. Один из способов — использовать считывание ключа с голосовой аутентификацией, как в PGPfone . Однако голосовая аутентификация предполагает, что посреднику невозможно подделать голос одного участника другому в режиме реального времени, что может быть нежелательным предположением. Такие протоколы могут быть разработаны для работы даже с небольшим общедоступным значением, например паролем. Вариации на эту тему были предложены для Bluetooth протоколов сопряжения .

Пытаясь избежать использования каких-либо дополнительных факторов внешней аутентификации, Дэвис и Прайс предложили использовать протокол блокировки Рона Ривеста и Ади Шамира , который подвергался как атакам, так и последующим усовершенствованиям.

Общие секретные ключи [ править ]

Криптография с секретным ключом (симметричная) требует первоначального обмена общим ключом конфиденциальным и гарантированным образом. Если все сделано правильно, атака «человек посередине» предотвращается. Однако без использования криптографии с открытым ключом могут возникнуть нежелательные проблемы управления ключами.

См. также [ править ]

Ссылки [ править ]

  1. ^ Перейти обратно: а б См. Обмен ключами Диффи-Хеллмана для более полной истории как секретного, так и публичного развития криптографии с открытым ключом.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: E3BE71E0D2A71DC04EC780FA461EB6F0__1712348520
URL1:https://en.wikipedia.org/wiki/Key-agreement_protocol
Заголовок, (Title) документа по адресу, URL1:
Key-agreement protocol - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)