Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Обмен ключами (также создание ключей ) - это метод в криптографии, с помощью которого происходит обмен криптографическими ключами между двумя сторонами, что позволяет использовать криптографический алгоритм .

В схеме обмена ключами Диффи – Хеллмана каждая сторона генерирует пару открытого / закрытого ключей и распространяет открытый ключ. Получив подлинную копию открытых ключей друг друга, Алиса и Боб могут вычислить общий секрет в автономном режиме. Общий секрет может использоваться, например, как ключ для симметричного шифра .

Если отправитель и получатель желают обмениваться зашифрованными сообщениями, каждый должен быть оборудован для шифрования отправляемых сообщений и дешифрования полученных сообщений. Тип необходимого оборудования зависит от метода шифрования , который они могут использовать. Если они используют код , им обоим потребуется копия одной и той же кодовой книги . Если они используют шифр , им потребуются соответствующие ключи. Если шифр представляет собой шифр с симметричным ключом , для обоих потребуется копия одного и того же ключа. Если это шифр с асимметричным ключом со свойством открытого / закрытого ключа, оба будут нуждаться в открытом ключе другого.

Канал обмена [ править ]

Обмен ключами осуществляется внутри или вне канала. [1]

Проблема обмена ключами [ править ]

Проблема обмена ключами описывает способы обмена любыми ключами или другой информацией, которые необходимы для установления безопасного канала связи, чтобы никто другой не мог получить копию. Исторически, до изобретения криптографии с открытым ключом (асимметричной криптографии), криптография с симметричным ключом использовала один ключ для шифрования и дешифрования сообщений. Чтобы две стороны могли общаться конфиденциально, они должны сначала обменяться секретным ключом, чтобы каждая сторона могла зашифровать сообщения перед отправкой и расшифровать полученные. Этот процесс известен как обмен ключами.

Общая проблема симметричной криптографии, или криптографии с одним ключом, заключается в том, что она требует, чтобы секретный ключ передавался через доверенных курьеров , дипломатические сумки или любой другой безопасный канал связи . Если две стороны не могут установить безопасный начальный обмен ключами, они не смогут безопасно общаться без риска перехвата и дешифрования сообщений третьей стороной, которая получила ключ во время первоначального обмена ключами.

Криптография с открытым ключом использует систему с двумя ключами, состоящую из открытого и закрытого ключей, где сообщения шифруются одним ключом и дешифруются другим. От выбранного криптографического алгоритма зависит, какой ключ - открытый или частный - используется для шифрования сообщений, а какой - для дешифрования. Например, в RSA закрытый ключ используется для дешифрования сообщений, а в алгоритме цифровой подписи (DSA) закрытый ключ используется для их шифрования. Открытый ключ может быть отправлен по незащищенным каналам или опубликован; закрытый ключ доступен только его владельцу.

Ключ шифрования, известный как обмен ключами Диффи-Хеллмана, может передаваться открыто, так как он не представляет риска для конфиденциальности зашифрованных сообщений. Одна сторона обменивается ключами с другой стороной, где они могут затем зашифровать сообщения с помощью ключа и отправить обратно зашифрованный текст. Только ключ дешифрования - в данном случае закрытый ключ - может расшифровать это сообщение. Ни в коем случае во время обмена ключами Диффи-Хеллмана любая конфиденциальная информация не подвергается риску компрометации, в отличие от обмена симметричным ключом.

Идентификация [ править ]

В принципе, единственная оставшаяся проблема заключалась в том, чтобы быть уверенным (или хотя бы уверенным), что открытый ключ действительно принадлежит его предполагаемому владельцу. Поскольку можно « подделать » личность другого человека любым из нескольких способов, это не тривиальная или легко решаемая проблема, особенно когда два вовлеченных пользователя никогда не встречались и ничего не знают друг о друге.

Обмен ключами Диффи-Хеллмана [ править ]

В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали криптографический протокол, названный обменом ключами Диффи – Хеллмана (D – H), основанный на концепциях, разработанных аспирантом Хеллмана Ральфом Мерклом . Протокол позволяет пользователям безопасно обмениваться секретными ключами, даже если противник отслеживает этот канал связи. Однако протокол обмена ключами D – H сам по себе не решает проблему аутентификации (т. Е. Проблему уверенности в подлинности личности или «объекта» на другом конце канала связи). Аутентификация имеет решающее значение, когда противник может как отслеживать, так и изменять сообщения в канале связи (он же человек посерединеили MITM-атаки) и рассматривалась в четвертом разделе документа. [2]

Инфраструктура открытых ключей [ править ]

Инфраструктуры открытых ключей (PKI) были предложены в качестве решения проблемы аутентификации личности. В своей наиболее обычной реализации каждый пользователь обращается в «центр сертификации » (ЦС), которому доверяют все стороны, за цифровым сертификатом, который служит для других пользователей в качестве аутентификации личности без вмешательства пользователя. Инфраструктура безопасна, если только СА не компрометируется. Однако в случае, если это так, многие PKI предоставляют способ отзыва сертификатов, чтобы другие пользователи не доверяли им. Отозванные сертификаты обычно помещаются в списки отзыва сертификатов, с которыми можно сопоставить любой сертификат.

Некоторые страны и другие юрисдикции приняли законы или издали постановления, поощряющие PKI, придавая (более или менее) юридическую силу этим цифровым сертификатам (см. Цифровую подпись ). Такие центры сертификации создали несколько коммерческих фирм и несколько государственных ведомств. VeriSign - самая известная коммерческая фирма, предоставляющая услуги цифровой идентификации.

Однако это никак не решает проблему, поскольку надежность самого CA по-прежнему не гарантируется для какого-либо конкретного человека. Это форма аргументации от заблуждения авторитета . Для фактической надежности требуется личная проверка принадлежности сертификата ЦС и установление доверия в ЦС. Обычно это невозможно.

Известны случаи, когда авторитарные правительства предлагали создать так называемые «национальные центры сертификации», сертификаты которых будут обязательными для установки на устройства граждан и после установки и доверия могут использоваться для мониторинга, перехвата, изменения или блокировки зашифрованного интернет-трафика. . [3] [4] [5]

Для тех, кто плохо знаком с такими вещами, эти механизмы лучше всего рассматривать как электронные нотариальные подтверждения того, что «этот открытый ключ принадлежит этому пользователю». Как и в случае нотариальных подтверждений, в таких поручениях могут быть ошибки или недопонимания. Кроме того, нотариусу нельзя доверять. Было несколько громких публичных отказов различных центров сертификации. [ необходима цитата ]

Сеть доверия [ править ]

На другом конце концептуального диапазона находится сеть доверенных систем, которая полностью избегает центральных центров сертификации. Каждый пользователь несет ответственность за получение любого сертификата от другого перед использованием этого сертификата для связи, проверки цифровых подписей от ... пользователя, который заявил, что он связан с конкретным открытым ключом в сертификате. PGP (и GPG , реализация стандарта OpenPGP Internet) использует именно такой механизм сети доверия. Вместе они представляют собой наиболее широко используемую высококачественную криптографическую систему в мире. [ необходима цитата ]

Соглашение о ключах с аутентификацией паролем [ править ]

Алгоритмы согласования ключей с аутентификацией по паролю могут выполнять обмен криптографическими ключами, используя знание пароля пользователя .

Обмен квантовыми ключами [ править ]

Квантовое распределение ключей использует определенные свойства квантовой физики для обеспечения своей безопасности. Он основан на том факте, что наблюдения (или измерения ) квантового состояния вносят в это состояние возмущения. Во многих системах эти возмущения обнаруживаются приемником как шум, что позволяет обнаруживать атаки типа "злоумышленник в середине" . Помимо правильности и полноты квантовой механики, протокол предполагает наличие аутентифицированного канала между Алисой и Бобом.

См. Также [ править ]

  • Ключ (криптография)
  • Ключевой менеджмент
  • Обмен ключами Диффи – Хеллмана
  • Эллиптическая кривая Диффи – Хеллмана
  • Прямая секретность

Ссылки [ править ]

  1. ^ Эммет Dulaney, Чак Easttom (5 октября 2017). CompTIA Security + Учебное пособие: Экзамен SY0-501 . Джон Вили и сыновья. ISBN 9781119416906.
  2. ^ Диффи, Уитфилд; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . IEEE Transactions по теории информации . ИТ-22 (6): 644–654. DOI : 10.1109 / TIT.1976.1055638 .
  3. ^ Вольф, Жозефина (2015-12-14). «Новый тревожный план кибербезопасности Казахстана» . Шифер . Проверено 9 января 2019 .
  4. ^ Шаповалова, Наталья (2016-01-05). «Сертификат безопасности Республики Казахстан: государство сможет контролировать зашифрованный интернет-трафик пользователей» . Mondaq . Проверено 9 января 2019 .
  5. ^ "По сообщениям, Кремль хочет создать управляемый государством центр по выдаче SSL-сертификатов" . Медуза . 2016-02-15 . Проверено 9 января 2019 .
  • Возможность несекретного цифрового шифрования Дж. Х. Эллис, январь 1970 г.
  • Несекретное шифрование с использованием конечного поля М. Дж. Уильямсон, 21 января 1974 г.
  • Мысли о более дешевом несекретном шифровании М. Дж. Уильямсон, 10 августа 1976 г.
  • Новые направления в криптографии W. Diffie и ME Hellman, IEEE Transactions on Information Theory, vol. IT-22, ноябрь 1976 г., стр: 644–654.
  • Криптографическое устройство и метод Мартин Э. Хеллман, Бейли В. Диффи и Ральф К. Меркл, патент США № 4200770, 29 апреля 1980 г.
  • Первые десять лет криптографии с открытым ключом Whitfield Diffie, Proceedings of the IEEE, vol. 76, нет. 5, May 1988, pp: 560–577 (PDF-файл, 1,9 МБ)
  • Менезеш, Альфред ; ван Оршот, Пауль ; Ванстон, Скотт (1997). Справочник по прикладной криптографии Бока-Ратон, Флорида: CRC Press. ISBN 0-8493-8523-7 . ( Доступно онлайн ) 
  • Сингх, Саймон (1999) Кодовая книга: эволюция секретности от Марии Королевы Шотландии до квантовой криптографии Нью-Йорк: Doubleday ISBN 0-385-49531-5 Камбоджа