Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Схема DH-EKE

Обмен зашифрованными ключами (также известный как EKE ) - это семейство методов согласования ключей с аутентификацией паролем, описанных Стивеном Белловином и Майклом Мерриттом. [1] Хотя позже было обнаружено, что некоторые формы EKE в этой статье ошибочны [ требуется пояснение ] , сохранившиеся, усовершенствованные и усовершенствованные формы EKE фактически делают этот метод первым методом преобразования общего пароля в общий ключ, где общий ключ может впоследствии использоваться для подтверждения пароля с нулевым разглашением или других функций.

В наиболее общей форме EKE по крайней мере одна сторона шифрует эфемерный (одноразовый) открытый ключ с помощью пароля и отправляет его второй стороне, которая расшифровывает его и использует его для согласования общего ключа с первой стороной.

Во втором документе описывается Augmented-EKE [2] и представлена ​​концепция расширенного согласования ключей с аутентификацией по паролю для сценариев клиент / сервер. Дополнительные методы имеют дополнительную цель - гарантировать, что данные проверки пароля, украденные с сервера, не могут быть использованы злоумышленником для маскировки под клиента, если только злоумышленник не определит пароль сначала (например, выполнив атаку методом грубой силы на украденные данные).

Версия EKE, основанная на Diffie – Hellman , известная как DH-EKE, выдержала атаку и привела к улучшенным вариациям, таким как семейство методов PAK в IEEE P1363.2 .

Поскольку патент США на EKE истек в конце 2011 года, метод аутентификации EAP с использованием EKE был опубликован как IETF RFC. [3] В методе EAP используется вариант EKE Диффи – Хеллмана .

Патенты [ править ]

Патент США 5 241599 , принадлежащий Lucent , описывает первоначальный метод EKE. Срок его действия истек в октябре 2011 года.
Патент США 5,440,635 , принадлежащий Lucent , описывает метод расширенного EKE. Срок его действия истек в августе 2013 года.

Ссылки [ править ]

  1. ^ С.М. Белловин; М. Мерритт (май 1992 г.). «Обмен зашифрованными ключами: протоколы на основе паролей, защищенные от атак по словарю» (PDF) . Материалы симпозиума IEEE по исследованиям в области безопасности и конфиденциальности, Окленд .
  2. ^ С.М. Белловин; М. Мерритт (ноябрь 1993 г.). «Расширенный зашифрованный обмен ключами: протокол на основе паролей, защищающий от атак по словарю и взлома файлов паролей» (PDF) . Труды 1-й конференции ACM по компьютерной и коммуникационной безопасности . ACM Press. С. 244–250.
  3. ^ Ю. Шеффер; Г. Цорн; Х. Чофениг; С. Флурер (февраль 2011 г.), Метод аутентификации EAP на основе протокола обмена зашифрованными ключами (EKE).

См. Также [ править ]