Ir al contenido

Diferencia entre revisiones de «Protocolo de establecimiento de claves»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
 
(No se muestran 7 ediciones intermedias de 6 usuarios)
Línea 1: Línea 1:
Los protocolos de establecimiento de claves<ref>Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. "Handbook of applied cryptography". CRC Press, 1997. Capítulo 12</ref><ref>Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi. "Key Exchange Protocols: Security Definition, Proof Method and Applications". Stanford UniversityLoria, INRIA-Lorraine</ref> (key establishment protocols) también conocidos como protocolos de intercambio de claves (key exchange protocols) son [[protocolo criptográfico|protocolos criptográficos]] en los que se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida. A la información secreta compartida se le suele llamar [[clave (criptografía)|clave]] debido a que esa información se suele usar como clave de algún algoritmo criptográfico.
Un '''protocolo de establecimiento de claves'''<ref>Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. "Handbook of applied cryptography". CRC Press, 1997. Capítulo 12</ref><ref>Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi. "Key Exchange Protocols: Security Definition, Proof Method and Applications". Stanford UniversityLoria, INRIA-Lorraine</ref> (key establishment protocols), también llamados '''protocolos de intercambio de claves''' (en inglés ''key exchange protocols'') es un [[protocolo criptográfico]] en el que se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida. A la información secreta compartida se le suele llamar [[clave (criptografía)|clave]] debido a que esa información se suele usar como clave de algún [[algoritmo]] criptográfico.


== Ejemplos ==
== Ejemplos ==
* [[Puzles de Merkle]]. Fue el primer protocolo de este tipo.
* [[Diffie-Hellman|Protocolo de Diffie-Hellman]]
* [[Diffie-Hellman|Protocolo de Diffie-Hellman]]
* El protocolo '''ElGamal de negociación de claves'''<ref>El Gamal, T. ''Cryptography and logarithms over finite fields'', tesis de PhD, Stanford University, 1984.</ref> provee negociación en un solo paso y [[autenticación]] unilateral (del receptor hacia el emisor) si la clave pública del receptor es conocida de antemano por el emisor.
* El protocolo '''ElGamal de negociación de claves'''<ref>El Gamal, T. ''Cryptography and logarithms over finite fields'', tesis de PhD, Stanford University, 1984.</ref> provee negociación en un solo paso y [[autenticación]] unilateral (del receptor hacia el emisor) si la [[Criptografía asimétrica|clave pública]] del receptor es conocida de antemano por el emisor.
* El protocolo '''MTI/A0''',<ref>Matsumoto, T., Y. Takashima y H. Imai. "On seeking smart public-key distribution systems", ''The Transactions of the IECE of Japan'' E69 (1986), pp. 99-106</ref> empleando dos mensajes y sin requerir [[firma digital|firmas]], proporciona claves de sesión variables en el tiempo con mutua autenticación implícita de claves contra ataques pasivos.
* El protocolo '''MTI/A0''',<ref>Matsumoto, T., Y. Takashima y H. Imai. "On seeking smart public-key distribution systems", ''The Transactions of the IECE of Japan'' E69 (1986), pp. 99-106</ref> empleando dos mensajes y sin requerir [[firma digital|firmas]], proporciona claves de sesión variables en el tiempo con mutua autenticación implícita de claves contra ataques pasivos.
* El protocolo '''[[STS (criptografía)|STS]]'''<ref>Diffie, W., P.C. van Oorschot y M.J. Wiener. "Authentication and authenticated key exchanges", ''Design, Codes and Cryptography'' 2 (1992), pp. 107-125.</ref> es una variante de tres pasos de la versión básica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticación de entidades y mutua autenticación explícita de las claves. El protocolo también facilita el anonimato: las identidades de ''A'' y ''B'' pueden protegerse contra el adversario ''E''. El método emplea [[firma digital|firmas digitales]].
* El protocolo '''[[STS (criptografía)|STS]]'''<ref>Diffie, W., P.C. van Oorschot y M.J. Wiener. "Authentication and authenticated key exchanges", ''Design, Codes and Cryptography'' 2 (1992), pp. 107-125.</ref> es una variante de tres pasos de la versión básica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticación de entidades y mutua autenticación explícita de las claves. El protocolo también facilita el anonimato: las identidades de ''A'' y ''B'' pueden protegerse contra el adversario ''E''. El método emplea [[firma digital|firmas digitales]].
Línea 13: Línea 14:
* [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.5435&rep=rep1&type=pdf Key Exchange Protocols: Security Definition, Proof Method and Applications.Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi]
* [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.5435&rep=rep1&type=pdf Key Exchange Protocols: Security Definition, Proof Method and Applications.Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi]


{{Control de autoridades}}
[[Categoría:Criptografía]]

[[Categoría:Protocolos de establecimiento de claves| ]]

Revisión actual - 08:59 9 ene 2024

Un protocolo de establecimiento de claves[1][2]​ (key establishment protocols), también llamados protocolos de intercambio de claves (en inglés key exchange protocols) es un protocolo criptográfico en el que se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida. A la información secreta compartida se le suele llamar clave debido a que esa información se suele usar como clave de algún algoritmo criptográfico.

Ejemplos[editar]

  • Puzles de Merkle. Fue el primer protocolo de este tipo.
  • Protocolo de Diffie-Hellman
  • El protocolo ElGamal de negociación de claves[3]​ provee negociación en un solo paso y autenticación unilateral (del receptor hacia el emisor) si la clave pública del receptor es conocida de antemano por el emisor.
  • El protocolo MTI/A0,[4]​ empleando dos mensajes y sin requerir firmas, proporciona claves de sesión variables en el tiempo con mutua autenticación implícita de claves contra ataques pasivos.
  • El protocolo STS[5]​ es una variante de tres pasos de la versión básica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticación de entidades y mutua autenticación explícita de las claves. El protocolo también facilita el anonimato: las identidades de A y B pueden protegerse contra el adversario E. El método emplea firmas digitales.

Referencias[editar]

  1. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. "Handbook of applied cryptography". CRC Press, 1997. Capítulo 12
  2. Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi. "Key Exchange Protocols: Security Definition, Proof Method and Applications". Stanford UniversityLoria, INRIA-Lorraine
  3. El Gamal, T. Cryptography and logarithms over finite fields, tesis de PhD, Stanford University, 1984.
  4. Matsumoto, T., Y. Takashima y H. Imai. "On seeking smart public-key distribution systems", The Transactions of the IECE of Japan E69 (1986), pp. 99-106
  5. Diffie, W., P.C. van Oorschot y M.J. Wiener. "Authentication and authenticated key exchanges", Design, Codes and Cryptography 2 (1992), pp. 107-125.

Enlaces externos[editar]