Elliptic-curve Diffie-Hellman

[1]​[2]​[3]​ Este secreto compartido puede usarse directamente como clave o para derivar otra clave.Es una variante del protocolo Diffie-Hellman usando criptografía de curva elíptica.El siguiente ejemplo ilustra cómo se establece una clave.Supóngase que Alice quiere establecer una clave compartida con Bob, pero el único canal disponible para ellos puede ser espiado por una tercera parte.{\displaystyle (p,a,b,G,n,h)}( m , f ( x ) , a , b ,{\displaystyle (m,f(x),a,b,G,n,h)}en el caso binario) se deben acordar previamente.Además, cada parte debe tener un par de claves adecuado para criptografía de curva elíptica, consistente en una clave privada) y una clave pública representada por un puntoEl secreto compartido calculado por ambas partes coincide, ya queAsí, ninguna otra parte además de Alice puede determinar su clave privada, a menos que esa parte pueda resolver el problema del logaritmo discreto sobre la curva elíptica.Ninguna otra parte además de Alice o Bob puede computar el secreto compartido, a menos que pueda resolver el problema de Diffie-Hellman sobre la curva elíptica.Las claves públicas son o bien estáticas (y confiables, por ejemplo a través de un certificado) o efímeras (también conocidas como ECDHE, donde la «E» final viene del inglés «ephemeral»).Las claves efímeras son temporales y no necesariamente autenticadas, de forma que si se desea autenticación, se deben obtener los seguros de autenticidad por otros medios.La autenticación es necesaria para evitar ataques de intermediario.Las claves públicas estáticas no proveen ni forward secrecy ni resistencia a la suplantación de clave, entre otras propiedades de seguridad avanzadas.Los usuarios de claves privadas estáticas deben validar la otra clave pública, y deben aplicar una función de derivación de clave segura al secreto compartido bruto de Diffie-Hellman para evitar filtrar información sobre la clave privada estática.Un esquema que ofrece otras propiedades de seguridad es MQV.Aunque el secreto compartido se puede usar directamente como clave, en ocasiones es deseable aplicar una función hash al secreto para eliminar bits débiles debido al intercambio de Diffie-Hellman.
Gráfico