En la criptografía de clave simétrica , ambas partes deben poseer una clave secreta que deben intercambiar antes de utilizar cualquier cifrado. La distribución de claves secretas ha sido problemática hasta hace poco, porque implicaba una reunión cara a cara, el uso de un mensajero de confianza o el envío de la clave a través de un canal de cifrado existente. Los dos primeros suelen ser poco prácticos y siempre inseguros, mientras que el tercero depende de la seguridad de un intercambio de claves anterior.
En la criptografía de clave pública , la clave de distribución de claves públicas se realiza a través de servidores de claves públicas . Cuando una persona crea un par de claves, mantiene una clave privada y la otra, conocida como clave pública , se carga en un servidor donde cualquiera puede acceder a ella para enviar al usuario un mensaje privado, cifrado ...
Secure Sockets Layer (SSL) utiliza el intercambio de claves Diffie-Hellman si el cliente no tiene un par de claves pública-privada y un certificado publicado en la infraestructura de claves públicas , y Criptografía de claves públicas si el usuario tiene tanto las claves como la credencial.
La distribución de claves es un tema importante en el diseño de redes de sensores inalámbricos (WSN). Hay muchos esquemas de distribución de claves en la literatura que están diseñados para mantener una comunicación fácil y al mismo tiempo segura entre los nodos sensores. El método más aceptado de distribución de claves en las WSN es la predistribución de claves, donde las claves secretas se colocan en los nodos sensores antes de la implementación. Cuando los nodos se despliegan sobre el área objetivo, las claves secretas se utilizan para crear la red. [1] Para obtener más información, consulte: distribución de claves en redes de sensores inalámbricos .
Almacenamiento de claves en la nube
La distribución y el almacenamiento de claves son más problemáticos en la nube debido a la naturaleza transitoria de los agentes en ella. [2] El intercambio secreto se puede utilizar para almacenar claves en muchos servidores diferentes en la nube . [3] En el intercambio secreto, un secreto se usa como semilla para generar una serie de secretos distintos, y las piezas se distribuyen para que algún subconjunto de los destinatarios pueda autenticarse conjuntamente y usar la información secreta sin saber qué es. Pero en lugar de almacenar archivos en diferentes servidores, la clave se distribuye y sus recursos compartidos secretos se almacenan en varias ubicaciones de manera que un subconjunto de los recursos compartidos pueda regenerar la clave.
El uso compartido de secretos se utiliza en los casos en los que se desea distribuir un secreto entre N recursos compartidos para que M < N de ellos ( M de N ) puedan regenerar el secreto original, pero ningún grupo más pequeño hasta M - 1 puede hacerlo. [4] [5]
Notas
- ^ Du, Wenliang Kevin; Deng, Jing; Han, Yunghsiang S .; y Varshney, Pramod K., "Un esquema de distribución previa de claves por pares para redes de sensores inalámbricos" (2000). Ingeniería Eléctrica e Informática. Documento 36. http://surface.syr.edu/eecs/36
- ^ Yu, S. et al. Lograr un control de acceso a datos seguro, escalable y detallado en la computación en la nube. IEEE INFOCOM 2010.
- ^ Parakh, A. y Kak, S. Almacenamiento de datos en línea con seguridad implícita. Ciencias de la información, vol. 179, págs. 3323-3331, 2009.
- ^ Shamir, Adi (1979). "Como compartir un secreto". Comunicaciones del ACM 22 (11): 612–613.
- ^ Blakley, GR (1979). "Salvaguarda de claves criptográficas". Actas de la Conferencia Nacional de Computación 48: 313–317.