Protocolo de establecimiento de claves
(Redirigido desde «Protocolos de establecimiento de claves»)
Un protocolo de establecimiento de claves[1][2] (key establishment protocols), también llamados protocolos de intercambio de claves (en inglés key exchange protocols) es un protocolo criptográfico en el que se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida. A la información secreta compartida se le suele llamar clave debido a que esa información se suele usar como clave de algún algoritmo criptográfico.
Ejemplos
editar- Puzles de Merkle. Fue el primer protocolo de este tipo.
- Protocolo de Diffie-Hellman
- El protocolo ElGamal de negociación de claves[3] provee negociación en un solo paso y autenticación unilateral (del receptor hacia el emisor) si la clave pública del receptor es conocida de antemano por el emisor.
- El protocolo MTI/A0,[4] empleando dos mensajes y sin requerir firmas, proporciona claves de sesión variables en el tiempo con mutua autenticación implícita de claves contra ataques pasivos.
- El protocolo STS[5] es una variante de tres pasos de la versión básica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticación de entidades y mutua autenticación explícita de las claves. El protocolo también facilita el anonimato: las identidades de A y B pueden protegerse contra el adversario E. El método emplea firmas digitales.
Referencias
editar- ↑ Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. "Handbook of applied cryptography". CRC Press, 1997. Capítulo 12
- ↑ Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi. "Key Exchange Protocols: Security Definition, Proof Method and Applications". Stanford UniversityLoria, INRIA-Lorraine
- ↑ El Gamal, T. Cryptography and logarithms over finite fields, tesis de PhD, Stanford University, 1984.
- ↑ Matsumoto, T., Y. Takashima y H. Imai. "On seeking smart public-key distribution systems", The Transactions of the IECE of Japan E69 (1986), pp. 99-106
- ↑ Diffie, W., P.C. van Oorschot y M.J. Wiener. "Authentication and authenticated key exchanges", Design, Codes and Cryptography 2 (1992), pp. 107-125.