Šifrovaná výměna klíčů - Encrypted key exchange

Schéma DH-EKE

Šifrovaná výměna klíčů (také známý jako VYROVNAT) je rodina smlouva s klíčem ověřeným heslem metody popsané Steven M. Bellovin a Michael Merritt.[1] Ačkoli později bylo zjištěno, že některé formy EKE v tomto článku jsou chybné[je zapotřebí objasnění ], přežívající, rafinované a vylepšené formy EKE účinně dělají z této první metody pro zesílení sdílené Heslo do sdíleného klíče, kde sdílený klíč mohou být následně použity k poskytnutí a důkaz nulové znalosti hesla nebo jiné funkce.

V nejobecnější formě EKE alespoň jedna strana zašifruje pomíjivý (jednorázový) veřejný klíč pomocí hesla a odešle jej druhé straně, která jej dešifruje a použije jej k vyjednání sdíleného klíče s první stranou.

Druhý článek popisuje Augmented-EKE,[2] a představil koncept rozšířené smlouva s klíčem ověřeným heslem pro scénáře klient / server. Rozšířené metody mají přidaný cíl zajistit, aby útočník nemohl údaje o ověření hesla odcizené ze serveru použít k maskování jako klient, pokud útočník nejprve heslo nezjistí (např. Provedením útoku hrubou silou na odcizená data).

Verze EKE založená na Diffie – Hellman, známý jako DH-EKE, přežil útok a vedl ke zlepšeným variantám, jako je například rodina metod PAK v IEEE P1363.2.

Protože Americký patent na EKE vypršela koncem roku 2011, an EAP metoda ověřování pomocí EKE byla publikována jako IETF RFC.[3] Metoda EAP používá Diffie – Hellman varianta EKE.

Patenty

US patent 5,241,599 , ve vlastnictví Lucente, popisuje počáteční metodu EKE. Jeho platnost vypršela v říjnu 2011.
US patent 5440635 , ve vlastnictví Lucente, popisuje rozšířenou metodu EKE. Jeho platnost vypršela v srpnu 2013.

Reference

  1. ^ S. M. Bellovin; M. Merritt (květen 1992). „Šifrovaná výměna klíčů: protokoly založené na heslech zabezpečené proti slovníkovým útokům“ (PDF). Sborník I.E.E.E. Symposium on Research in Security and Privacy, Oakland.
  2. ^ S. M. Bellovin; M. Merritt (listopad 1993). „Rozšířená šifrovaná výměna klíčů: Protokol založený na heslech bezpečný proti slovníkovým útokům a kompromisu heslových souborů“ (PDF). Sborník z 1. konference ACM o počítačové a komunikační bezpečnosti. Stiskněte ACM. 244–250.
  3. ^ Y. Sheffer; G. Zorn; H. Tschofenig; S. Fluhrer (únor 2011), Metoda ověřování EAP založená na protokolu EKE (Encrypted Key Exchange).

Viz také