Utajnianie z wyprzedzeniem

Z Wikipedii, wolnej encyklopedii
(Przekierowano z Utajnienie przekazywania)

Utajnianie z wyprzedzeniem (z ang. forward secrecyFS; znane także jako doskonałe utajnianie z wyprzedzeniem[1]) jest własnością zabezpieczonych protokołów komunikacyjnych: Utajnienie przekazywania ma miejsce wtedy, gdy złamanie tzw. „kluczy długoterminowych” nie powoduje skompromitowania kluczy, użytych w poprzednich sesjach[2]. FS chroni starsze sesje przed potencjalnymi, przyszłymi złamaniami kluczy tajnych lub haseł[3]. Jeżeli FS jest wykorzystywany, szyfrowane komunikacje oraz sesje utworzone w przeszłości nie mogą zostać odzyskane i odszyfrowane w przypadku kompromitacji haseł lub kluczy długoterminowych w późniejszymi okresie, nawet jeśli intruz będzie aktywnie ingerować w działanie protokołu.

Historia[edytuj | edytuj kod]

Pojęcie „Perfekcyjne utajnianie z wyprzedzeniem” zostało wymyślone przez C.G. Günthera w roku 1990[4] , a następnie przedyskutowane przez Whitfielda Diffiego, Paula van Oorschota i Michaela Jamesa Wienera w 1992,[2] gdzie było ono wykorzystywane do opisania własności protokołu STS.[5]

Utajnienia z wyprzedzaniem używano także do opisania analogicznej właściwości protokołów uzgadniania kluczy (bazujących na uwierzytelnianiu hasłem), gdzie tajnymi danymi jest współdzielone hasło[6].

Przypisy[edytuj | edytuj kod]

  1. IEEE 1363-2000: IEEE Standard Specifications For Public Key Cryptography. Institute of Electrical and Electronics Engineers, 2000. https://web.archive.org/web/20081119061833/http://grouper.ieee.org/groups/1363/
  2. a b Menzies, Alfred, van Oorscot, Paul C., Vanstone, SCOTT: Handbook of Applied Cryptography. CRC Pres, 1997. ISBN 0-8493-8523-7.
  3. Thomas Wu, The Secure Remote Password Protocol. Internet Society Symposium on Network and Distributed System Security, 11 listopada 1997 [dostęp 2015-10-16].
  4. C.G. Gunther. An identity-based key-exchange protocol. „Advances in Cryptology EUROCRYPT '89 (LNCS 434)”, s. 29–37, 1990. 
  5. Diffie Whitfield, Paul C. van Oorschot, Michael J. Wiener. Authentication and Authenticated Key Exchanges. „Designs, Codes and Cryptography”. 2 (2), s. 107–125, Czerwiec 1992. DOI: 10.1007/BF00124891. [dostęp 2013-09-07]. 
  6. David P. Jablon. Strong Password-Only Authenticated Key Exchange. „ACM Computer Communication Review”. 26 (5), s. 5–26, Październik 1996. DOI: 10.1145/242896.242897.