2015-10-24 3 views
1

Я представляю протокол обмена ключами. Интересно, как защитить соединение, если злоумышленник может получить общий ключ во время протокола обмена ключами.Что произойдет, если ключ во время обмена ключами украден?

Есть ли что-нибудь, что я могу сделать для обеспечения соединения?

спасибо.

+0

Существует много возможностей, но вы, вероятно, должны сделать только одно, и это позволяет TLS. –

+3

Я голосую, чтобы закрыть этот вопрос как не относящийся к теме, потому что ему не хватает значительного компонента программирования. –

ответ

2

Если это протокол обмена криптографическим ключом, который вам не нужен.

Он работает следующим образом: A имеет секрет, используемый для вычисления общедоступной информации. B имеет секрет, используемый для вычисления общедоступной информации. Когда общественная информация А вычисляется с тайной B, она дает секретный ключ. Тот же результат, если публичная информация о B вычисляется с тайной A. Так что в основном только общественная информация отправляется по проводу.

Подробнее об этом по адресу: https://en.m.wikipedia.org/wiki/Diffie-Hellman_key_exchange

И не пытайтесь повторить это дома, есть много вещей, которые можно использовать в классическом учебнике crypthography, с раствором, известным специалистам. Всегда используйте решение, реализуемое экспертами. См.: https://crypto.stackexchange.com/questions/20085/which-attacks-are-possible-against-raw-textbook-rsa

Вы можете предотвратить кражу ключа с помощью хороших протоколов. Но если злоумышленник находит способ украсть ключ или, скорее всего, заменить его, вы ничего не можете сделать.

+0

Обычный (EC) DH по-прежнему уязвим против атаки «человек-в-середине». Вам нужны другие средства обеспечения того, чтобы публичная информация, которая была отправлена, на самом деле является подлинной (подписанной). RSA - это способ сделать это. –

+0

Спасибо. Теперь совершенно ясно – dhayyati

1

Если у вас нету информации, которой вы можете доверять, вы не сможете настроить безопасное соединение, просто потому, что не знаете конечной точки. Ключевые алгоритмы соглашения, однако, настроены таким образом, что получить общий секрет трудно.

Возьмите, к примеру, эфемерно-эфемерную (Эллиптическая кривая) Диффи-Хеллман. Это обеспечивает превосходную безопасность. Даже если все сообщения между двумя сторонами будут перехвачены, общий секрет не может быть получен из сообщений (кроме грубого, заставляющего сам ключ или получение его от одной из сторон). Как отмечалось ранее, для ключевого соглашения требуется аутентификация, которая может выйти из строя во время настройки соединения.

Если ключ получен злоумышленником, тогда вам сначала нужно выяснить, что это так. Как только ключ доступен злоумышленнику, все свойства безопасности, полученные с помощью ключа, будут потеряны.

+0

Привет, мне нравится этот ответ. благодаря – dhayyati