Обмен зашифрованными ключами - Encrypted key exchange
Обмен зашифрованными ключами (также известен как EKE) - это семья соглашение о ключах с аутентификацией паролем методы, описанные Стивен М. Белловин и Майкл Мерритт.[1] Хотя позднее было обнаружено, что некоторые формы EKE в этой статье ошибочны[требуется разъяснение ], сохранившиеся, усовершенствованные и усовершенствованные формы EKE, по сути, делают его первым методом усиления общего пароль в общий ключ, где Общий ключ впоследствии может использоваться для обеспечения подтверждение пароля с нулевым разглашением или другие функции.
В самой общей форме EKE по крайней мере одна сторона шифрует эфемерный (одноразовый) открытый ключ с помощью пароля и отправляет его второй стороне, которая расшифровывает его и использует его для согласования общего ключа с первой стороной.
Вторая статья описывает Augmented-EKE,[2] и представил концепцию дополненный соглашение о ключах с аутентификацией паролем для сценариев клиент / сервер. У расширенных методов есть дополнительная цель - гарантировать, что данные проверки пароля, украденные с сервера, не могут быть использованы злоумышленником для маскировки под клиента, если только злоумышленник не определит пароль сначала (например, выполнив атаку грубой силы на украденные данные).
Версия EKE на основе Диффи – Хеллмана, известный как DH-EKE, пережил атаку и привел к улучшенным вариациям, таким как семейство методов PAK в IEEE P1363.2.
Поскольку Патент США на EKE истек в конце 2011 г., EAP Метод аутентификации с использованием EKE был опубликован как IETF RFC.[3] Метод EAP использует Диффи – Хеллмана вариант EKE.
Патенты
Патент США 5,241,599 , принадлежит Lucent, описывает начальный метод EKE. Срок его действия истек в октябре 2011 года.
Патент США 5440635 , принадлежит Lucent, описывает расширенный метод EKE. Срок его действия истек в августе 2013 года.
Рекомендации
- ^ Белловин С.М.; М. Мерритт (май 1992 г.). «Обмен зашифрованными ключами: протоколы на основе паролей, защищенные от атак по словарю» (PDF). Труды I.E.E.E. Симпозиум по исследованиям в области безопасности и конфиденциальности, Окленд.
- ^ Белловин С.М.; М. Мерритт (ноябрь 1993 г.). «Расширенный зашифрованный обмен ключами: протокол на основе паролей, защищающий от атак по словарю и взлома файлов паролей» (PDF). Материалы 1-й конференции ACM по компьютерной и коммуникационной безопасности. ACM Press. С. 244–250.
- ^ Ю. Шеффер; Г. Цорн; Х. Чофениг; С. Флюрер (февраль 2011 г.), Метод проверки подлинности EAP, основанный на протоколе обмена зашифрованными ключами (EKE).