我正在使用一个具有AES-128和无公钥密码(1KB RAM,8KB闪存)的网络嵌入式设备。在安装时,该设备将预先加载服务器也知道的长期AES-128密钥.
使用现有对称密钥安全分发经过验证的会话密钥存在哪些无专利协议?(没有可信的第三方)
Janson-Tsudik2PKDP看起来很理想,但是似乎是专利。
发布于 2011-04-13 02:19:52
密钥交换协议分为两大类。基于服务器的密钥建立和服务器-无密钥设置 (我想我要买那本书。)在这两个类别中,您将发现使用对称或非对称密码或同时使用对称或非对称密码的协议。安全协议开放存储库(孢子)上记录了大量的密钥交换协议,这是一个非常酷的资源。
基于服务器的密钥建立的一个很好的选择是李约瑟-施罗德对称协议,它完全可以用AES来执行,并且可以在Kerberos中使用。
对于没有服务器的密钥设置,您应该查看低改进的混凝土安德鲁安全RPC。这是旧的,但我不认为这一协议已被破坏。
您应该尽可能使用SSL/TLS,但它需要超过1kb的内存。
发布于 2011-04-13 03:54:37
迪夫·赫尔曼钥匙交换。该专利已过期,可自由使用。
发布于 2011-04-13 08:59:43
一个简单的协议:服务器选择N (128位),一个现在,只使用一次。然后,他将E_K(N)、E_K(N+1)发送给客户端(使用服务器知道的设备密钥K)。客户端设备对它们进行解密,检查它们相差1 (mod 2^ 128 ),并计算H(N) (输出128比特的散列,例如MD5)并发送E_K(H(N))和E_K(H(N)+1)。服务器对它们进行解密,进行差异检查,然后客户端使用H(H(N))作为该会话的公共密钥。我想你想要一个双向协议,但这也可以适应更多的政党。
https://security.stackexchange.com/questions/3055
复制相似问题