Fördelad nyckel
I kryptografi är en fördelad nyckel ( PSK ) en delad hemlighet som tidigare delades mellan de två parterna med hjälp av någon säker kanal innan den behöver användas.
Nyckel
För att bygga en nyckel från delad hemlighet används vanligtvis nyckelhärledningsfunktionen . Sådana system använder nästan alltid kryptografiska algoritmer för symmetriska nyckel . Termen PSK används i Wi-Fi -kryptering såsom Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), där metoden kallas WPA-PSK eller WPA2-PSK, och även i Extensible Authentication Protocol (EAP) ), där det är känt som EAP-PSK . I alla dessa fall delar både de trådlösa åtkomstpunkterna (AP) och alla klienter samma nyckel.
Egenskaperna för denna hemlighet eller nyckel bestäms av systemet som använder den; vissa systemdesigner kräver att sådana nycklar är i ett visst format. Det kan vara ett lösenord , en lösenfras eller en hexadecimal sträng. Hemligheten används av alla system som är involverade i de kryptografiska processer som används för att säkra trafiken mellan systemen.
Kryptosystem förlitar sig på en eller flera nycklar för konfidentialitet. En speciell attack är alltid möjlig mot nycklar, den brute force nyckelrymdsökningsattacken . En tillräckligt lång, slumpmässigt vald nyckel kan motstå alla praktiska brute force-attacker, dock inte i princip om en angripare har tillräcklig beräkningskraft (se lösenordsstyrka och lösenordsknäckning för mer diskussion). Det är dock oundvikligt att fördelade nycklar innehas av båda parter i kommunikationen och kan därför äventyras i ena änden, utan att någon i den andra vetskapen. Det finns flera verktyg tillgängliga för att hjälpa en att välja starka lösenord, men att göra det över vilken nätverksanslutning som helst är i sig osäkert eftersom man i allmänhet inte kan veta vem, om någon, som kan avlyssna interaktionen. Att välja nycklar som används av kryptografiska algoritmer är något annorlunda genom att vilket mönster som helst bör undvikas, eftersom ett sådant mönster kan ge en angripare en lägre ansträngningsattack än brute force search. Detta innebär ett slumpmässigt nyckelval för att tvinga angripare att lägga så mycket ansträngning som möjligt; detta är mycket svårt i princip och i praktiken också. Som en allmän regel bör all programvara förutom en kryptografiskt säker pseudoslumptalsgenerator (CSPRNG) undvikas.