- Perfect forward secrecy
-
Совершенная прямая секретность (англ. Perfect forward secrecy, PFS[1]) — свойство некоторых протоколов согласования ключа (Key-agreement), которое гарантирует, что сессионные ключи, полученные при помощи набора открытых и закрытых ключей долговременного пользования, не будут скомпрометированы, при компрометации одного из закрытых ключей.
Термин Forward secrecy часто используется как синоним к perfect forward secrecy[2], но иногда, например в[3], между ними делается различие.
Совершенная прямая секретность (PFS) означает, что если третья сторона узнает какой-либо сеансовый ключ, то она сможет получить лишь доступ к данным, защищенных лишь этим ключом. Для сохранения совершенной прямой секретности ключ, используемый для шифрования передаваемых данных, не должен использоваться для получения каких-либо дополнительных ключей. Также, если ключ, используемый для шифрования передаваемых данных, был получен (derived) на базе какого-то еще ключевого материала, этот материал не должен использоваться для получения каких-либо других ключей.[4]
Содержание
История
Свойство PFS было предложено[5] Диффи, van Oorschot и Wiener и относилось к протоколу Station-to-Station (STS), в котором ключами долговременного пользования являются закрытые ключи. PFS требует использования асимметричной криптографии и не может быть реализован исключительно при помощи симметричных криптоалгоритмов.
Термин PFS также применялся[6] при описании аналогичного свойства в протоколах согласования ключей с аутентификацией по паролю (password-authenticated key agreement), в которых ключом долговременного пользования является пароль, известный обоим сторонам.
Приложение Annex D.5.1 стандарта IEEE 1363—2000 описывает связанные свойства one-party forward secrecy и two-party forward secrecy различных стандартных схем согласования ключа.
Протоколы
- PFS является опцией в протоколе IPsec (RFC 2412).
- SSH.
- Off-the-Record Messaging
- В теории, Transport Layer Security имеет поддержку подходящих шифров начиная с версии SSLv3, но на практике большинство реализаций не используют PFS.[7]
См. также
Примечания
- ↑ Elsevier's Dictionary of Information Security By G. Manoilov, B. Radichkova стр 364, # 3759
- ↑ IEEE 1363—2000: IEEE Standard Specifications For Public Key Cryptography. Institute of Electrical and Electronics Engineers, 2000. http://grouper.ieee.org/groups/1363/
- ↑ Telecom Glossary 2000, T1 523—2001, Alliance for Telecommunications Industry Solutions (ATIS) Committee T1A1. http://www.atis.org/tg2k/_perfect_forward_secrecy.html
- ↑ Интернет: протоколы безопасности. Учебный курс. // Блек У. — Питер, 2001. ISBN 5-318-00002-9, стр 63, «Совершенная прямая секретность (Perfect forward secrecy — PFS)»
- ↑ Diffie, Whitfield; van Oorschot, Paul C.; Wiener, Michael J. (June 1992). «Authentication and Authenticated Key Exchanges». Designs, Codes and Cryptography 2 (2): 107. DOI:10.1007/BF00124891. Проверено 2008-02-11.
- ↑ Jablon, David P. (October 1996). «Strong Password-Only Authenticated Key Exchange». ACM Computer Communication Review 26 (5): 5–26. DOI:10.1145/242896.242897. Проверено 2008-02-11.
- ↑ Discussion on the TLS mailing list in October 2007
Ссылки
- H. Orman. The OAKLEY Key Determination Protocol. IETF RFC 2412.
- Forward secure survey
Категория:- Криптография
Wikimedia Foundation. 2010.