Diferencia entre revisiones de «Protocolo de establecimiento de claves»
Apariencia
Contenido eliminado Contenido añadido
(No se muestran 7 ediciones intermedias de 6 usuarios) | |||
Línea 1: | Línea 1: | ||
Un '''protocolo de establecimiento de claves'''<ref>Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. "Handbook of applied cryptography". CRC Press, 1997. Capítulo 12</ref><ref>Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi. "Key Exchange Protocols: Security Definition, Proof Method and Applications". Stanford UniversityLoria, INRIA-Lorraine</ref> (key establishment protocols), también llamados '''protocolos de intercambio de claves''' (en inglés ''key exchange protocols'') es un [[protocolo criptográfico]] en el que se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida. A la información secreta compartida se le suele llamar [[clave (criptografía)|clave]] debido a que esa información se suele usar como clave de algún [[algoritmo]] criptográfico. |
|||
== Ejemplos == |
== Ejemplos == |
||
* [[Puzles de Merkle]]. Fue el primer protocolo de este tipo. |
|||
* [[Diffie-Hellman|Protocolo de Diffie-Hellman]] |
* [[Diffie-Hellman|Protocolo de Diffie-Hellman]] |
||
* El protocolo '''ElGamal de negociación de claves'''<ref>El Gamal, T. ''Cryptography and logarithms over finite fields'', tesis de PhD, Stanford University, 1984.</ref> provee negociación en un solo paso y [[autenticación]] unilateral (del receptor hacia el emisor) si la clave pública del receptor es conocida de antemano por el emisor. |
* El protocolo '''ElGamal de negociación de claves'''<ref>El Gamal, T. ''Cryptography and logarithms over finite fields'', tesis de PhD, Stanford University, 1984.</ref> provee negociación en un solo paso y [[autenticación]] unilateral (del receptor hacia el emisor) si la [[Criptografía asimétrica|clave pública]] del receptor es conocida de antemano por el emisor. |
||
* El protocolo '''MTI/A0''',<ref>Matsumoto, T., Y. Takashima y H. Imai. "On seeking smart public-key distribution systems", ''The Transactions of the IECE of Japan'' E69 (1986), pp. 99-106</ref> empleando dos mensajes y sin requerir [[firma digital|firmas]], proporciona claves de sesión variables en el tiempo con mutua autenticación implícita de claves contra ataques pasivos. |
* El protocolo '''MTI/A0''',<ref>Matsumoto, T., Y. Takashima y H. Imai. "On seeking smart public-key distribution systems", ''The Transactions of the IECE of Japan'' E69 (1986), pp. 99-106</ref> empleando dos mensajes y sin requerir [[firma digital|firmas]], proporciona claves de sesión variables en el tiempo con mutua autenticación implícita de claves contra ataques pasivos. |
||
* El protocolo '''[[STS (criptografía)|STS]]'''<ref>Diffie, W., P.C. van Oorschot y M.J. Wiener. "Authentication and authenticated key exchanges", ''Design, Codes and Cryptography'' 2 (1992), pp. 107-125.</ref> es una variante de tres pasos de la versión básica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticación de entidades y mutua autenticación explícita de las claves. El protocolo también facilita el anonimato: las identidades de ''A'' y ''B'' pueden protegerse contra el adversario ''E''. El método emplea [[firma digital|firmas digitales]]. |
* El protocolo '''[[STS (criptografía)|STS]]'''<ref>Diffie, W., P.C. van Oorschot y M.J. Wiener. "Authentication and authenticated key exchanges", ''Design, Codes and Cryptography'' 2 (1992), pp. 107-125.</ref> es una variante de tres pasos de la versión básica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticación de entidades y mutua autenticación explícita de las claves. El protocolo también facilita el anonimato: las identidades de ''A'' y ''B'' pueden protegerse contra el adversario ''E''. El método emplea [[firma digital|firmas digitales]]. |
||
Línea 13: | Línea 14: | ||
* [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.5435&rep=rep1&type=pdf Key Exchange Protocols: Security Definition, Proof Method and Applications.Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi] |
* [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.5435&rep=rep1&type=pdf Key Exchange Protocols: Security Definition, Proof Method and Applications.Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi] |
||
{{Control de autoridades}} |
|||
[[Categoría:Criptografía]] |
|||
[[Categoría:Protocolos de establecimiento de claves| ]] |
Revisión actual - 08:59 9 ene 2024
Un protocolo de establecimiento de claves[1][2] (key establishment protocols), también llamados protocolos de intercambio de claves (en inglés key exchange protocols) es un protocolo criptográfico en el que se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida. A la información secreta compartida se le suele llamar clave debido a que esa información se suele usar como clave de algún algoritmo criptográfico.
Ejemplos[editar]
- Puzles de Merkle. Fue el primer protocolo de este tipo.
- Protocolo de Diffie-Hellman
- El protocolo ElGamal de negociación de claves[3] provee negociación en un solo paso y autenticación unilateral (del receptor hacia el emisor) si la clave pública del receptor es conocida de antemano por el emisor.
- El protocolo MTI/A0,[4] empleando dos mensajes y sin requerir firmas, proporciona claves de sesión variables en el tiempo con mutua autenticación implícita de claves contra ataques pasivos.
- El protocolo STS[5] es una variante de tres pasos de la versión básica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticación de entidades y mutua autenticación explícita de las claves. El protocolo también facilita el anonimato: las identidades de A y B pueden protegerse contra el adversario E. El método emplea firmas digitales.
Referencias[editar]
- ↑ Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. "Handbook of applied cryptography". CRC Press, 1997. Capítulo 12
- ↑ Anupam Datta , Ante Derek , John C. Mitchell , and Bogdan Warinschi. "Key Exchange Protocols: Security Definition, Proof Method and Applications". Stanford UniversityLoria, INRIA-Lorraine
- ↑ El Gamal, T. Cryptography and logarithms over finite fields, tesis de PhD, Stanford University, 1984.
- ↑ Matsumoto, T., Y. Takashima y H. Imai. "On seeking smart public-key distribution systems", The Transactions of the IECE of Japan E69 (1986), pp. 99-106
- ↑ Diffie, W., P.C. van Oorschot y M.J. Wiener. "Authentication and authenticated key exchanges", Design, Codes and Cryptography 2 (1992), pp. 107-125.