Распределение ключей
В криптографии с симметричным ключом обе стороны должны обладать секретным ключом, которым они должны обменяться перед использованием любого шифрования. Распространение секретных ключей до недавнего времени было проблематичным, поскольку оно требовало личной встречи, использования доверенного курьера или отправки ключа через существующий канал шифрования. Первые два часто непрактичны и всегда небезопасны, а третий зависит от безопасности предыдущего обмена ключами.
В криптографии с открытым ключом распределение открытых ключей осуществляется через серверы открытых ключей . Когда человек создает пару ключей, он сохраняет один ключ закрытым, а другой, известный как открытый ключ , загружается на сервер, где к нему может получить доступ любой желающий для отправки пользователю частного зашифрованного сообщения.
Secure Sockets Layer (SSL) использует обмен ключами Диффи-Хеллмана , если у клиента нет пары открытого и закрытого ключей и опубликованного сертификата в инфраструктуре открытых ключей , а также криптографию с открытым ключом, если у пользователя есть и ключи, и учетные данные.
Распределение ключей является важной проблемой при проектировании беспроводной сенсорной сети (WSN). В литературе существует множество схем распределения ключей, которые предназначены для поддержания простой и в то же время безопасной связи между сенсорными узлами. Наиболее распространенным методом распределения ключей в WSN является предварительное распределение ключей, при котором секретные ключи помещаются в сенсорные узлы перед развертыванием. Когда узлы развертываются в целевой области, секретные ключи используются для создания сети. [1]
Подробнее см.: Распределение ключей в беспроводных сенсорных сетях .
Хранение ключей в облаке
[ редактировать ]Распространение и хранение ключей в облаке более проблематично из-за временного характера агентов в нем. [2] Совместное использование секретов можно использовать для хранения ключей на многих разных серверах в облаке . [3] При совместном использовании секрета секрет используется в качестве начального числа для создания ряда отдельных секретов, а части распределяются так, что некоторое подмножество получателей может совместно аутентифицировать себя и использовать секретную информацию, не узнавая, что это такое. Но вместо того, чтобы хранить файлы на разных серверах, ключ разделяется, а его секретные общие ресурсы хранятся в нескольких местах таким образом, что подмножество общих ресурсов может повторно сгенерировать ключ.
Совместное использование секрета используется в тех случаях, когда кто-то хочет распределить секрет между N долями так, чтобы M < N из них ( M из N ) могли восстановить исходный секрет, но никакая меньшая группа до M - 1 не может это сделать. [4] [5]
Примечания
[ редактировать ]- ^ Ду, Вэньлян ; Дэн, Цзин; Хан, Юнсян; Варшни, Прамод (2000). «Схема предварительного распределения парных ключей для беспроводных сенсорных сетей» . Электротехника и информатика - Статья 36 .
- ^ Ю, С. и др. Обеспечение безопасного, масштабируемого и детального контроля доступа к данным в облачных вычислениях. IEEE ИНФОКОМ 2010.
- ^ Парах А. и Как С. Онлайн-хранение данных с использованием неявной безопасности. Информационные науки, том. 179, стр. 3323-3331, 2009.
- ^ Шамир, Ади (1979). «Как поделиться секретом». Сообщения ACM 22 (11): 612–613.
- ^ Блейкли, GR (1979). «Защита криптографических ключей». Материалы Национальной компьютерной конференции 48: 313–317.