Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии с симметричным ключом обе стороны должны обладать секретным ключом, которым они должны обменяться перед использованием любого шифрования. Распространение секретных ключей до недавнего времени было проблематичным, потому что оно предполагало личные встречи, использование доверенного курьера или отправку ключа через существующий канал шифрования. Первые два часто непрактичны и всегда небезопасны, а третий зависит от безопасности предыдущего обмена ключами.

В криптографии с открытым ключом распределение открытых ключей осуществляется через серверы открытых ключей . Когда человек создает пару ключей, он сохраняет один ключ закрытым, а другой, известный как открытый ключ , загружается на сервер, где к нему может получить доступ любой желающий, чтобы отправить пользователю частное, зашифрованное сообщение ...

Secure Sockets Layer (SSL) использует обмен ключами Диффи – Хеллмана, если у клиента нет пары открытого и закрытого ключей и опубликованного сертификата в инфраструктуре открытого ключа , и криптографию открытого ключа , если у пользователя есть и ключи, и учетные данные.

Распределение ключей - важная проблема при проектировании беспроводной сенсорной сети (WSN). В литературе есть много схем распределения ключей, разработанных для обеспечения простой и в то же время безопасной связи между узлами датчиков. Наиболее распространенный метод распределения ключей в WSN - это предварительное распределение ключей, когда секретные ключи помещаются в узлы датчиков перед развертыванием. Когда узлы развертываются в целевой области, секретные ключи используются для создания сети. [1] Подробнее см .: Распределение ключей в беспроводных сенсорных сетях .

Хранение ключей в облаке [ править ]

Распространение ключей и хранение ключей в облаке более проблематичны из-за временного характера агентов в нем. [2] Совместное использование секретов можно использовать для хранения ключей на многих серверах в облаке . [3] При совместном использовании секрета секрет используется в качестве начального числа для генерации ряда различных секретов, а части распределяются таким образом, чтобы некоторое подмножество получателей могло совместно аутентифицировать себя и использовать секретную информацию, не узнавая, что это такое. Но вместо того, чтобы хранить файлы на разных серверах, ключ разделяется, и его секретные общие ресурсы хранятся в нескольких местах таким образом, что подмножество общих ресурсов может регенерировать ключ.

Совместное использование секрета используется в тех случаях, когда кто-то желает распределить секрет между N общими ресурсами, чтобы M < N из них ( M из N ) могли восстановить исходный секрет, но никакая меньшая группа до M - 1 не могла этого сделать. [4] [5]

Заметки [ править ]

  1. ^ Ду, Вэньлян Кевин; Дэн, Цзин; Han, Yunghsiang S .; и Варшней, Прамод К., "Схема предварительного распределения парных ключей для беспроводных сенсорных сетей" (2000). Электротехника и информатика. Документ 36. http://surface.syr.edu/eecs/36.
  2. ^ Yu, S. et al. Обеспечение безопасного, масштабируемого и детального контроля доступа к данным в облачных вычислениях. IEEE INFOCOM 2010.
  3. ^ Парах, А. и Как, С. Интернет-хранилище данных с использованием неявной безопасности. Информационные науки, т. 179, стр. 3323-3331, 2009.
  4. ^ Шамир, Ади (1979). «Как поделиться секретом». Сообщения ACM 22 (11): 612–613.
  5. ^ Блейкли, GR (1979). «Защита криптографических ключей». Труды Национальной компьютерной конференции 48: 313–317.