有人能帮助我理解密钥派生方法(SP800 56A CH5.8)背后的逻辑吗?这是我的共识,如果有任何错误请纠正我。
好的,我的问题是:这里我并不真正理解密钥派生方法(SP800 56A CH5.8)应用程序场景--它看起来是基于通用密钥协议方案(比如ECDH),这个KDM引入了一个"FixedInfo“(它可以是一个可读的文本,也可以是一些十六进制字符串)概念。
关于这个"FixedInfo“是如何工作的,我没有找到细节:
它是否使用一些哈希来处理"FixedInfo“,然后派生新的秘密密钥?
这是否意味着每次都要为Alice和Bob申请一个新的FixedInfo?
无论如何,添加这个"FixedInfo“看起来并不能增强安全性,如果与短暂的ECDH相比-从我的观点来看.
--自我更新:经过一些研究,我有一个解释,但我不确定这是否正确或者从计算的角度来看,这会节省计算能力?
发布于 2019-07-03 13:31:24
有几个原因,你会想要做in 800-56A的关键衍生在现实生活场景中。
FixedInfo参数,它允许参数化密钥派生过程,并将键绑定到它们的使用中。例如,FixedInfo将包含有关各方的信息(以便为不同的各方分离密钥派生)、目的(以便将加密密钥与MAC密钥分开)、会话(因此用于不同会话的密钥是不同的)。密钥派生方法的一个值得注意的缺点是,如果“主机密”Z被泄露,那么所有派生密钥也需要被视为已泄露。另一方面,任何派生密钥的折中并不构成其他派生密钥或主密钥的折衷。
发布于 2019-07-03 07:33:27
几天前,我并没有收到关于这个问题的良好反馈。总之,我有一些想法,也许可以在这里录下来。
我认为引入这种"FixedInfo“的动机实际上是提供了一种短暂的ECDH实现。
这意味着对于每个通信会话,对方不需要重新生成ECC密钥,而只需要添加少量的"salt“("salt”可以是一个低熵明文密码或高熵随机数据),然后得到一个新的共享密钥。
等待更专业的更新..。
https://crypto.stackexchange.com/questions/71097
复制相似问题