[go: nahoru, domu]

Protocolo de establecimiento de claves

Un protocolo de establecimiento de claves[1][2]​ (key establishment protocols), también llamados protocolos de intercambio de claves (en inglés key exchange protocols) es un protocolo criptográfico en el que se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida. A la información secreta compartida se le suele llamar clave debido a que esa información se suele usar como clave de algún algoritmo criptográfico.

Ejemplos

editar
  • Puzles de Merkle. Fue el primer protocolo de este tipo.
  • Protocolo de Diffie-Hellman
  • El protocolo ElGamal de negociación de claves[3]​ provee negociación en un solo paso y autenticación unilateral (del receptor hacia el emisor) si la clave pública del receptor es conocida de antemano por el emisor.
  • El protocolo MTI/A0,[4]​ empleando dos mensajes y sin requerir firmas, proporciona claves de sesión variables en el tiempo con mutua autenticación implícita de claves contra ataques pasivos.
  • El protocolo STS[5]​ es una variante de tres pasos de la versión básica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticación de entidades y mutua autenticación explícita de las claves. El protocolo también facilita el anonimato: las identidades de A y B pueden protegerse contra el adversario E. El método emplea firmas digitales.

Referencias

editar
  1. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. "Handbook of applied cryptography". CRC Press, 1997. Capítulo 12
  2. Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi. "Key Exchange Protocols: Security Definition, Proof Method and Applications". Stanford UniversityLoria, INRIA-Lorraine
  3. El Gamal, T. Cryptography and logarithms over finite fields, tesis de PhD, Stanford University, 1984.
  4. Matsumoto, T., Y. Takashima y H. Imai. "On seeking smart public-key distribution systems", The Transactions of the IECE of Japan E69 (1986), pp. 99-106
  5. Diffie, W., P.C. van Oorschot y M.J. Wiener. "Authentication and authenticated key exchanges", Design, Codes and Cryptography 2 (1992), pp. 107-125.

Enlaces externos

editar