KDC (Centro de distribución de claves) vs Intercambio de claves asimétricas

2

Hoy estuve leyendo notas sobre criptografía y encontré un problema que existe en el cifrado de clave simétrica, que es cómo compartir la clave secreta a través de la red.

1er método:

  1. Utilice el KDC (Centro de distribución de claves) de confianza

  2. Cifre la clave con la técnica de clave pública e intercambie la clave (por ejemplo, SSL)

Mi pregunta es: ¿cuál técnica es más efectiva? ¿Por qué SSL ha implementado el método 2? ¿Es porque es más seguro?

    
pregunta caramel1995 16.12.2012 - 12:02
fuente

3 respuestas

4

KDC es adecuado para infraestructuras más pequeñas donde se confía explícitamente en cada persona o nodo que realiza el cifrado. Cada vez que Alice quiere cifrar un mensaje para Bob, tiene que pedirle a KDC una clave temporal para usar para el cifrado. El KDC también deberá proporcionar esa clave temporal a Bob para que pueda descifrar el mensaje. No desea simplemente darle la clave de encriptación de Alice Bob, ya que entonces ella podría leer todos los mensajes encriptados que se le enviaron a Bob (la naturaleza del cifrado simétrico es tal que la misma clave encripta y desencripta el mensaje).

Como puede imaginar, esto no se extiende más allá de las infraestructuras locales, ni es muy tolerante a fallos. Si Internet se basara en los KDC para realizar el cifrado, sería fácil para los atacantes hacerles un DoS y matar a todos los comercios en la web, o al menos hacerlo lo suficientemente poco confiable como para no molestar. Esta es la razón por la que los navegadores utilizaron la criptografía de clave pública y un marco de autoridades de certificación (CA) de confianza mutua. Esto tiene su propio conjunto de compensaciones. En primer lugar, debe confiar en que las CA saben lo que están haciendo, una confianza que han violado repetidamente. Dos, PKI confía en que nunca encontraremos una manera rápida de factorizar el producto de dos números primos muy grandes, un problema que no está presente en la criptografía simétrica. Si alguien como Grigory Perelman algún día encuentra una manera de resolver ese problema rápidamente, cualquiera podrá obtener la clave de descifrado privada de la clave de cifrado pública. Si eso sucede, estaremos en un gran problema y tendremos que encontrar otra forma para que dos partes no confiables intercambien claves de cifrado.

Entonces, para responder a su pregunta: criptográficamente, los KDC y las claves simétricas son más fuertes que las claves públicas-privadas asimétricas, ya que no existe peligro de que algún matemático loco encuentre una manera de factorizar rápidamente productos de primos grandes. Por otro lado, los KDC tienen problemas inherentes con la distribución de claves, la confiabilidad y la confianza continua que no se pueden resolver fácilmente y, por lo tanto, los KDC no son adecuados más allá de las instalaciones locales, donde es fácil asegurar tal confianza.

    
respondido por el mricon 16.12.2012 - 17:34
fuente
2

Un centro de distribución de claves es un sistema central que distribuye las claves al usuario. Su naturaleza central implica que:

  • Todos hablan con el KDC, por lo que el KDC se ve abrumado fácilmente en las grandes redes.
  • El KDC tiene el poder de traicionar a todos en el sistema.

Como tal, un KDC no se escala bien y requiere una infraestructura existente, en línea . Por otro lado, SSL utiliza criptografía asimétrica y distribución de claves públicas con certificados; incluso allí, hay entidades que pueden traicionar a muchas personas (las autoridades de certificación ), pero al menos pueden operar fuera de línea, lo que evita problemas de escalabilidad y las hace más fáciles de proteger contra las redes externas. subversion.

Por lo tanto, SSL utiliza la criptografía asimétrica porque es más fácil de aplicar genéricamente (especialmente en todo el mundo) y también es más fácil de mantener seguro.

    
respondido por el Thomas Pornin 27.12.2012 - 22:33
fuente
0

Una operación típica con un KDC implica una solicitud de un usuario para usar algún servicio. El KDC utilizará técnicas criptográficas para autenticar a los usuarios solicitantes como ellos mismos. También comprobará si un usuario individual tiene derecho a acceder al servicio solicitado. Si el usuario autenticado cumple con todas las condiciones prescritas, el KDC puede emitir un boleto que permita el acceso. Los KDC operan principalmente con cifrado simétrico. En la mayoría de los casos (pero no en todos), el KDC comparte una clave con cada una de las demás partes. El KDC produce un ticket basado en una clave de servidor. El cliente recibe el ticket y lo envía al servidor apropiado. El servidor puede verificar el ticket enviado y otorgar acceso al usuario que lo envía. Los sistemas de seguridad que utilizan KDC incluyen Kerberos. (En realidad, Kerberos divide la funcionalidad KDC entre dos agentes diferentes: el AS (Servidor de autenticación) y el TGS (Servicio de concesión de tickets).)

    
respondido por el Ashok 28.11.2013 - 14:28
fuente

Lea otras preguntas en las etiquetas