Perfect forward secrecy


Совершенная прямая секретность (англ. Perfect forward secrecy, PFS[1]) — свойство некоторых протоколов согласования[англ.] ключа, которое гарантирует, что сессионные ключи, полученные при помощи набора ключей долговременного пользования, не будут скомпрометированы при компрометации одного из долговременных ключей.

Термин Forward secrecy часто используется как синоним к perfect forward secrecy[2], но иногда[3] между ними делается различие.

Совершенная прямая секретность (PFS) означает, что сеансовый ключ, генерируемый с использованием долговременных ключей, не будет скомпрометирован, если один или несколько из этих долговременных ключей будут скомпрометированы в будущем. Для сохранения совершенной прямой секретности ключ, используемый для шифрования передаваемых данных, не должен использоваться для получения каких-либо дополнительных ключей. Также, если ключ, используемый для шифрования передаваемых данных, был получен (derived) на базе какого-то ещё ключевого материала, этот материал не должен использоваться для получения каких-либо других ключей.[4]

Свойство PFS было предложено[5] Диффи, van Oorschot и Wiener и относилось к протоколу STS, в котором ключами долговременного пользования являются закрытые ключи. PFS требует использования асимметричной криптографии и не может быть реализован исключительно при помощи симметричных криптоалгоритмов.

Термин PFS также применялся[6] при описании аналогичного свойства в протоколах согласования ключей с аутентификацией по паролю[англ.], в которых ключом долговременного пользования является пароль, известный обеим сторонам.

Приложение Annex D.5.1 стандарта IEEE 1363—2000 описывает связанные свойства one-party forward secrecy и two-party forward secrecy различных стандартных схем согласования ключа.