Thomas lo tiene activado para TLS y / o AES.
Si está trabajando con un algoritmo menos moderno o es paranoico adicional, los dos métodos de actualización de claves que mencionó se han intentado en varios momentos y ambos tienen inconvenientes:
datos como semilla a nueva clave : esta es la base de algunos cifrados de flujo. Por ejemplo, vea los modos de Comentarios de cifrado y Comentarios de salida que se usan comúnmente con DES. El truco es que el receptor debe estar sincronizado con el remitente. Si hay una interrupción en la transmisión, la transmisión puede convertirse rápidamente en un problema si se aplica una clave incorrecta a los datos cifrados.
envuelve una nueva clave en una clave antigua - esta rara vez se usa, ya que si estás asumiendo que el atacante (dado el tiempo) ha recibido tu clave, debes asumir que ' Habré capturado todo el texto cifrado y no tendrá problemas para obtener la nueva clave. Sobre todo, en ese momento, le has ahorrado el trabajo de averiguar la nueva clave.
Una solución típica a este problema es usar una clave secundaria para transmitir la clave simétrica. Eso es exactamente lo que hace TLS: utiliza una clave asimétrica para proteger la distribución de la clave simétrica. Eso agrega una carga adicional: para obtener esa transmisión, el atacante debe averiguar la clave privada del par asimétrico utilizado para la transmisión de la clave simétrica. No habrá mucha exposición aquí, ya que lo único que puede estar encriptado son los nuevos pares de claves de sesión (simétricas).
Otro, en sistemas que no pueden manejar claves asimétricas, es usar una clave de distribución de clave secundaria que SOLAMENTE se usa para la distribución de claves. Esto tendrá una vida útil, ya que esa clave también tendrá problemas de exposición, pero mitigará el riesgo en algún nivel.
La distribución de claves es uno de los problemas más desagradables de la criptografía. No importa cómo lo corte, debe obtener al menos la primera llave de una manera algo dolorosa. Entonces, necesita una forma de mantener las claves apropiadamente actualizadas, y necesita una manera de recuperarse si alguna vez se pierde o compromete una clave. Las técnicas para todo esto varían mucho dependiendo de si se trata de criptografía asimétrica o simétrica, y algunos de los mejores sistemas combinan los dos para lograr la mayor potencia.