stringtranslate.com

Обмен ключами

Обмен ключами (также создание ключей ) — это метод в криптографии , с помощью которого происходит обмен криптографическими ключами между двумя сторонами, что позволяет использовать криптографический алгоритм .

В схеме обмена ключами Диффи-Хеллмана каждая сторона генерирует пару открытого/закрытого ключей и распространяет открытый ключ. Получив подлинную копию открытых ключей друг друга, Алиса и Боб могут вычислить общий секрет в автономном режиме. Общий секрет можно использовать, например, в качестве ключа для симметричного шифра .

Если отправитель и получатель желают обмениваться зашифрованными сообщениями, каждый из них должен быть оснащен оборудованием для шифрования отправляемых сообщений и расшифровки полученных сообщений. Характер необходимого им оборудования зависит от метода шифрования , который они могут использовать. Если они используют код , им обоим потребуется копия одной и той же кодовой книги . Если они используют шифр , им потребуются соответствующие ключи. Если шифр представляет собой шифр с симметричным ключом , обоим потребуется копия одного и того же ключа. Если это шифр с асимметричным ключом со свойством открытого/закрытого ключа, обоим понадобится открытый ключ другого.

Канал обмена

Обмен ключами осуществляется либо внутриполосно, либо внеполосно. [1]

Проблема обмена ключами

Проблема обмена ключами описывает способы обмена любыми ключами или другой информацией, необходимой для создания безопасного канала связи, чтобы никто другой не мог получить копию. Исторически до изобретения криптографии с открытым ключом (асимметричной криптографии) в криптографии с симметричным ключом использовался один ключ для шифрования и дешифрования сообщений. Чтобы две стороны могли общаться конфиденциально, они должны сначала обменяться секретным ключом, чтобы каждая сторона могла шифровать сообщения перед отправкой и расшифровывать полученные. Этот процесс известен как обмен ключами.

Основная проблема симметричной криптографии, или криптографии с одним ключом, заключается в том, что она требует передачи секретного ключа через доверенных курьеров , дипломатическую почту или любой другой безопасный канал связи . Если две стороны не смогут установить безопасный первоначальный обмен ключами, они не смогут безопасно общаться без риска перехвата и расшифровки сообщений третьей стороной, которая получила ключ во время первоначального обмена ключами.

Криптография с открытым ключом использует систему двух ключей, состоящую из открытого и закрытого ключей, где сообщения шифруются одним ключом и расшифровываются другим. От выбранного криптографического алгоритма зависит, какой ключ — открытый или закрытый — используется для шифрования сообщений, а какой — для расшифровки. Например, в RSA закрытый ключ используется для расшифровки сообщений, а в алгоритме цифровой подписи (DSA) закрытый ключ используется для их аутентификации. Открытый ключ может быть отправлен по незащищенным каналам или опубликован публично; закрытый ключ доступен только его владельцу.

Ключ шифрования, известный как обмен ключами Диффи-Хеллмана, может быть передан открыто, поскольку он не представляет риска для конфиденциальности зашифрованных сообщений. Одна сторона обменивается ключами с другой стороной, которая затем может зашифровать сообщения с помощью ключа и отправить обратно зашифрованный текст. Только ключ дешифрования (в данном случае это закрытый ключ) может расшифровать это сообщение. В отличие от симметричного обмена ключами, во время обмена ключами Диффи-Хеллмана никакая конфиденциальная информация не подвергается риску компрометации.

Идентификация

В принципе, единственной оставшейся проблемой было убедиться (или хотя бы быть уверенным), что открытый ключ действительно принадлежит его предполагаемому владельцу. Поскольку можно « подделать » личность другого человека любым из нескольких способов, это не тривиальная и не легко решаемая проблема, особенно если два вовлеченных пользователя никогда не встречались и ничего не знают друг о друге.

Обмен ключами Диффи-Хеллмана

В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали криптографический протокол , названный обменом ключами Диффи-Хеллмана (D–H), основанный на концепциях, разработанных аспирантом Хеллмана Ральфом Мерклем . Протокол позволяет пользователям безопасно обмениваться секретными ключами, даже если противник контролирует этот канал связи. Однако протокол обмена ключами D–H сам по себе не решает проблему аутентификации (т. е. проблемы уверенности в фактической личности человека или «субъекта» на другом конце канала связи). Аутентификация имеет решающее значение, когда противник может отслеживать и изменять сообщения внутри канала связи (атака «человек посередине» или MITM), и она рассматривается в четвертом разделе статьи. [2]

Инфраструктура открытых ключей

Инфраструктуры открытых ключей (PKI) были предложены в качестве обходного пути для проблемы аутентификации личности. В наиболее распространенной реализации каждый пользователь обращается к « центру сертификации » (CA), которому доверяют все стороны, за цифровым сертификатом , который служит для других пользователей в качестве защищенной аутентификации личности. Инфраструктура безопасна, если только сам ЦС не будет скомпрометирован. Однако в этом случае многие PKI предоставляют возможность отзыва сертификатов, чтобы другие пользователи не доверяли им. Отозванные сертификаты обычно помещаются в списки отзыва сертификатов , с которыми можно сопоставить любой сертификат.

Некоторые страны и другие юрисдикции приняли законы или правила, поощряющие использование PKI, придавая (более или менее) юридическую силу этим цифровым сертификатам (см. цифровую подпись ). Многие коммерческие фирмы, а также некоторые правительственные ведомства создали такие центры сертификации.

Однако это никак не решает проблему, поскольку надежность самого ЦС по-прежнему не гарантируется для какого-либо конкретного человека. Это форма аргументации, основанная на ошибочности авторитета . Для фактической надежности требуется личная проверка принадлежности сертификата ЦС и установление доверия к ЦС. Обычно это невозможно.

Известны случаи, когда авторитарные правительства предлагали создать так называемые «национальные центры сертификации», чьи сертификаты были бы обязательными для установки на устройствах граждан и после установки и доверия могли бы использоваться для мониторинга, перехвата, изменения или блокировки зашифрованного интернет-трафика. . [3] [4] [5]

Для тех, кто не знаком с такими вещами, эти соглашения лучше всего рассматривать как электронные нотариальные подтверждения того, что «этот открытый ключ принадлежит этому пользователю». Как и в случае нотариальных подтверждений, в таких документах могут быть ошибки или недоразумения. Кроме того, самому нотариусу можно не доверять. Различные центры сертификации допустили несколько громких публичных сбоев. [6] [7]

Сеть доверия

На другом конце концептуального диапазона находится система сети доверия , которая полностью исключает центральные центры сертификации. Каждый пользователь несет ответственность за получение сертификата от другого пользователя перед использованием этого сертификата для связи с пользователем. PGP и GPG (реализация интернет-стандарта OpenPGP ) используют именно такой механизм сети доверия.

Ключевое соглашение, подтвержденное паролем

Алгоритмы соглашения о ключах с аутентификацией по паролю могут выполнять обмен криптографическими ключами, используя знание пароля пользователя .

Квантовый обмен ключами

Квантовое распределение ключей использует определенные свойства квантовой физики для обеспечения своей безопасности. Он основан на том факте, что наблюдения (или измерения ) квантового состояния вносят возмущения в это состояние. Во многих системах эти возмущения обнаруживаются приемником как шум, что позволяет обнаруживать атаки «человек посередине» . Помимо корректности и полноты квантовой механики, протокол предполагает наличие аутентифицированного канала между Алисой и Бобом.

Смотрите также

Рекомендации

  1. Эммет Дулани, Чак Исттом (5 октября 2017 г.). Учебное пособие CompTIA Security+: экзамен SY0-501. Джон Уайли и сыновья. ISBN 9781119416906.
  2. ^ Диффи, Уитфилд; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22 (6): 644–654. дои : 10.1109/TIT.1976.1055638.
  3. ^ Вольф, Жозефина (14 декабря 2015 г.). «Тревожный новый план Казахстана по кибербезопасности». Сланец . Проверено 9 января 2019 г.
  4. ^ Шаповалова, Наталья (05 января 2016 г.). «Сертификат безопасности Республики Казахстан: государство сможет контролировать зашифрованный интернет-трафик пользователей». Мондак . Проверено 9 января 2019 г.
  5. ^ "Сообщается, что Кремль хочет создать государственный центр по выдаче SSL-сертификатов" . Медуза . 15 февраля 2016 г. Проверено 9 января 2019 г.
  6. ^ Проблемы CA/Symantec
  7. ^ Symantec снова уличена в неправильной выдаче незаконных сертификатов HTTPS.