stringtranslate.com

Distribución de claves

En la criptografía de clave simétrica , ambas partes deben poseer una clave secreta que deben intercambiar antes de utilizar cualquier cifrado. La distribución de claves secretas ha sido problemática hasta hace poco, porque implicaba una reunión cara a cara, el uso de un mensajero de confianza o el envío de la clave a través de un canal de cifrado existente. Las dos primeras suelen ser poco prácticas y siempre inseguras, mientras que la tercera depende de la seguridad de un intercambio de claves previo.

En la criptografía de clave pública , la distribución de claves públicas se realiza a través de servidores de claves públicas . Cuando una persona crea un par de claves, mantiene una clave privada y la otra, conocida como clave pública , se carga en un servidor donde cualquier persona puede acceder a ella para enviar al usuario un mensaje privado y cifrado.

Secure Sockets Layer (SSL) utiliza el intercambio de claves Diffie-Hellman si el cliente no tiene un par de claves pública-privada y un certificado publicado en la infraestructura de clave pública , y criptografía de clave pública si el usuario tiene las claves y las credenciales.

La distribución de claves es un tema importante en el diseño de redes de sensores inalámbricos (WSN). Existen muchos esquemas de distribución de claves en la literatura que están diseñados para mantener una comunicación fácil y al mismo tiempo segura entre los nodos de sensores. El método más aceptado de distribución de claves en las WSN es la predistribución de claves, donde las claves secretas se colocan en los nodos de sensores antes de la implementación. Cuando los nodos se implementan sobre el área objetivo, las claves secretas se utilizan para crear la red. [1]

Para obtener más información, consulte: Distribución de claves en redes de sensores inalámbricos .

Almacenamiento de claves en la nube

La distribución y el almacenamiento de claves son más problemáticos en la nube debido a la naturaleza transitoria de los agentes que la integran. [2] El uso compartido de secretos se puede utilizar para almacenar claves en muchos servidores diferentes en la nube . [3] En el uso compartido de secretos, un secreto se utiliza como semilla para generar una serie de secretos distintos, y las partes se distribuyen de modo que un subconjunto de los destinatarios puedan autenticarse conjuntamente y utilizar la información secreta sin saber cuál es. Pero en lugar de almacenar archivos en diferentes servidores, la clave se divide y sus partes secretas se almacenan en múltiples ubicaciones de manera que un subconjunto de las partes pueda regenerar la clave.

El intercambio de secretos se utiliza en casos en los que se desea distribuir un secreto entre N acciones de modo que M < N de ellas ( M de N ) puedan regenerar el secreto original, pero ningún grupo más pequeño hasta M − 1 pueda hacerlo. [4] [5]

Notas

  1. ^ Du, Wenliang ; Deng, Jing; Han, Yungsiang; Varshney, Pramod (2000). "Un esquema de predistribución de claves por pares para redes de sensores inalámbricos". Ingeniería eléctrica y ciencias de la computación - Documento 36 .
  2. ^ Yu, S. et al. Cómo lograr un control de acceso a datos seguro, escalable y detallado en la computación en la nube. IEEE INFOCOM 2010.
  3. ^ Parakh, A. y Kak, S. Almacenamiento de datos en línea mediante seguridad implícita. Ciencias de la información, vol. 179, págs. 3323-3331, 2009.
  4. ^ Shamir, Adi (1979). “Cómo compartir un secreto”. Comunicaciones de la ACM 22 (11): 612–613.
  5. ^ Blakley, GR (1979). "Protección de claves criptográficas". Actas de la Conferencia Nacional de Computación 48: 313–317.