Score:1

ฉันสามารถใช้อะไรในการแลกเปลี่ยนคีย์ได้บ้าง

ธง cn

ฉันกำลังพยายามส่งคีย์ AES จากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง แต่ฉันต้องจัดเตรียมรูปแบบการรับรองแหล่งที่มาของคีย์บางรูปแบบ ฉันควรดำเนินการอย่างไร

Score:1
ธง gb

หากคุณกำลังดำเนินการนี้เพื่อวัตถุประสงค์ทางการค้า ตามลำดับ หากการรักษาความปลอดภัยเป็นสิ่งสำคัญ แสดงว่ามีมาตรฐานและ "แนวปฏิบัติที่ดีที่สุด" (เช่น ข้อกำหนดโปรโตคอล TLS).

โดยทั่วไป เมื่อคุณต้องการให้สองฝ่ายยอมรับคีย์ลับที่ใช้ร่วมกัน การแลกเปลี่ยนคีย์บางประเภท เช่น Diffie-Hellman หรือ ECDH จะถูกนำไปใช้ บ่อยครั้งที่สิ่งนี้ไปพร้อมกันกับ KDF (ฟังก์ชันการสืบทอดคีย์)

อีกวิธีหนึ่งคือการใช้ KEM (กลไกการห่อหุ้มคีย์) แต่เท่าที่ฉันรู้ว่าเทคนิคประเภทนี้ยังไม่ได้ใช้กันอย่างแพร่หลาย (ยัง! เวลาของพวกเขาจะมาถึง)

ดังนั้น หากไม่มีข้อมูลเพิ่มเติมเกี่ยวกับปัญหาและกรณีการใช้งานของคุณ เราขอแนะนำให้พิจารณา:

  • DH (ดิฟฟี่-เฮลล์แมน)
  • ECDH (เส้นโค้งวงรี Diffie-Hellman)
  • KDF (ฟังก์ชันการสืบทอดคีย์)
  • KEMs (กลไกการห่อหุ้มกุญแจ)

โปรดทราบว่ามีเฟรมเวิร์กและไลบรารีที่เชื่อถือได้ซึ่ง (อาจ) ใช้งานสิ่งที่คุณต้องการอยู่แล้ว

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา