Schlüsselabmachungsprotokoll

In der Geheimschrift ist ein Schlüsselabmachungsprotokoll ein Protokoll, wodurch sich zwei oder mehr Parteien über einen Schlüssel auf solche Art und Weise einigen können, dass beider das Ergebnis beeinflussen. Wenn richtig getan, schließt das unerwünschte Dritte davon aus, eine Schlüsselwahl auf den zustimmenden Parteien zu zwingen. Protokolle, die in der Praxis auch nützlich sind, offenbaren keiner lauschenden Partei, welcher Schlüssel vereinbart gewesen ist.

Exponentialschlüsselaustausch

Das erste öffentlich bekannte Abmachungsprotokoll des öffentlichen Schlüssels, das den obengenannten Kriterien entspricht, war der Diffie-Hellman Exponentialschlüsselaustausch, in dem zwei Parteien gemeinsam exponentiate ein Generator mit Zufallszahlen auf solche Art und Weise dass ein Lauscher keine Weise hat zu erraten, wie der Schlüssel ist.

Jedoch gibt Exponentialschlüsselaustausch in und sich keine vorherige Abmachung oder nachfolgende Beglaubigung zwischen den Teilnehmern an. Es ist so als ein anonymes Schlüsselabmachungsprotokoll beschrieben worden.

Beglaubigung

Anonymer Schlüsselaustausch, wie Diffie-Hellman, stellt Beglaubigung der Parteien nicht zur Verfügung, und ist so für den Mann in den mittleren Angriffen verwundbar.

Ein großes Angebot an kryptografischen Beglaubigungsschemas und Protokollen ist entwickelt worden, um beglaubigte Schlüsselabmachung zur Verfügung zu stellen, Mann in der Mitte und den verwandten Angriffen zu verhindern. Diese Methoden binden allgemein mathematisch den abgestimmten Schlüssel zu anderem vereinbart Daten wie der folgende:

  • Öffentliche/private Schlüsselpaare
  • Geteilte heimliche Schlüssel
  • Kennwörter

Öffentliche Schlüssel

Ein weit verwendeter Mechanismus, um solche Angriffe zu vereiteln, ist der Gebrauch digital unterzeichneter Schlüssel, die Integritätsversichert sein müssen: Wenn Bobs Schlüssel von einem vertrauten Dritten unterzeichnet wird, der sich für seine Identität verbürgt, kann Alice beträchtliches Vertrauen haben, dass ein unterzeichneter Schlüssel, den sie erhält, nicht ein Versuch ist, durch Eve abzufangen. Wenn Alice und Bob eine Infrastruktur des öffentlichen Schlüssels haben, können sie digital unterzeichnen ein abgestimmter Diffie-Hellman hat Schlüssel abgestimmt, oder hat Diffie-Hellman öffentliche Schlüssel ausgetauscht. Solche unterzeichneten Schlüssel, die manchmal von einer Zertifikat-Autorität unterzeichnet sind, sind einer der primären Mechanismen, die für den sicheren Webverkehr (einschließlich HTTPS, SSL oder Transportschicht-Sicherheitsprotokolle) verwendet sind. Andere spezifische Beispiele sind MQV, YAK und der ISAKMP Bestandteil des IPsec Protokoll-Gefolges, um Internetprotokoll-Kommunikationen zu sichern. Jedoch verlangen diese Systeme Sorge im Indossieren des Matchs zwischen Identitätsinformation und öffentlichen Schlüsseln durch Zertifikat-Behörden, um richtig zu arbeiten.

Hybride Systeme

Hybride Systeme verwenden Geheimschrift des öffentlichen Schlüssels, um heimliche Schlüssel auszutauschen, die dann in einer Geheimschrift des symmetrischen Schlüssels Systeme verwendet werden. Die meisten praktischen Anwendungen der Geheimschrift verwenden eine Kombination von kryptografischen Funktionen, ein gesamtes System durchzuführen, das alle vier wünschenswerten Eigenschaften von sicheren Kommunikationen (Vertraulichkeit, Integrität, Beglaubigung und Nichtnichtanerkennung) zur Verfügung stellt.

Kennwörter

Kennwort-beglaubigte Schlüsselabmachungsprotokolle verlangen die getrennte Errichtung eines Kennwortes (der kleiner sein kann als ein Schlüssel) gewissermaßen, der sowohl privat als auch Integritätsversichert ist. Diese werden entworfen, um MITM und anderen aktiven Angriffen auf das Kennwort und die feststehenden Schlüssel zu widerstehen. Zum Beispiel sind DH-EKE, SPEKE und SRP Kennwort-beglaubigte Schwankungen von Diffie-Hellman.

Andere Tricks

Wenn man eine Integritätsversicherte Weise hat, einen geteilten Schlüssel über einen öffentlichen Kanal nachzuprüfen, kann man sich mit einem Diffie-Hellman Schlüsselaustausch beschäftigen, um einen ehemaligen geteilten Schlüssel abzuleiten, und dann nachher das das Schlüsselmatch zu beglaubigen. Ein Weg ist, eine stimmenbeglaubigte Ausgabe des Schlüssels, als in PGPfone zu verwenden. Stimmenbeglaubigung wagt jedoch, dass es für einen MITM zur Veralberung die Stimme eines Teilnehmers zum anderen in Realtime unausführbar ist, der eine unerwünschte Annahme sein kann. Solche Protokolle können entworfen werden, um mit sogar einem kleinen öffentlichen Wert wie ein Kennwort zu arbeiten. Schwankungen auf diesem Thema sind für Bluetooth-Paarungsprotokolle vorgeschlagen worden.

In einem Versuch zu vermeiden, irgendwelche zusätzlichen Beglaubigungsfaktoren aus dem Band zu verwenden, haben Davies und Preis den Gebrauch des Ineinanderschachteln Protokolls von Ron Rivest und Adi Shamir vorgeschlagen, der sowohl dem Angriff als auch der nachfolgenden Verbesserung unterworfen gewesen ist.

Geteilte heimliche Schlüssel

(Symmetrische) Geheimschrift des heimlichen Schlüssels verlangt den anfänglichen Austausch eines geteilten Schlüssels gewissermaßen, der privat und Integritätsversichert ist. Wenn getanes Recht, MITM Angriff verhindert wird. Jedoch, ohne den Gebrauch der Geheimschrift des öffentlichen Schlüssels, kann man mit unerwünschten Schlüsselmanagement-Problemen verlassen werden.

Referenzen

Siehe auch


Glorfindel / Die Insel Falkner
Impressum & Datenschutz