Home

sleuteluitwisselingprotocollen

Sleuteluitwisselingprotocollen zijn cryptografische mechanismen waarmee twee partijen via een onveilig netwerk een gemeenschappelijke sleutel kunnen afspreken, die dient als sessiesleutel voor encryptie en verificatie van berichten. Deze protocollen maken vertrouwelijkheid en authenticatie mogelijk, zelfs als het communicatiekanaal afgeluisterd of gemanipuleerd kan worden.

Er bestaan twee hoofdtypen: key agreement en key transport. Bij key agreement dragen beide partijen bij aan

De bekendste voorbeelden zijn Diffie-Hellman en Elliptic Curve Diffie-Hellman (ECDH). Ephemere varianten zoals DHE en ECDHE

Belangrijke beveiligingskenmerken zijn forward secrecy, sleutelbevestiging en weerstand tegen man-in-the-middle-aanvallen. Risico’s ontstaan bij ontbrekende of zwakke

Praktisch worden sleuteluitwisselingprotocollen toegepast in beveiligingsprotocollen zoals TLS en SSH, waar ze sessiesleutels bepalen voor cryptografische

de
af
te
leiden
sleutel
en
proberen
ze
die
sleutel
gezamenlijk
te
onderhandelen;
vaak
wordt
gebruik
gemaakt
van
ephemere
sleutels
die
forward
secrecy
garanderen.
Bij
key
transport
genereert
één
partij
de
sleutel
en
levert
die
sleutel
versleeld
over
aan
de
andere
partij
met
behulp
van
publiek-sleutelinformatie.
bieden
forward
secrecy.
Daarnaast
bestaan
PAKE-protocollen
(password-authenticated
key
exchange)
zoals
SRP,
SPAKE2
en
J-PAKE,
die
authenticatie
mogelijk
maken
op
basis
van
een
wachtwoord.
Sommige
systemen
gebruiken
ook
RSA-
of
andere
public-key
encryptie
voor
key
transport
of
sleuteluitwisseling.
authenticatie,
foutieve
parameterselectie,
of
onjuist
geïmplementeerde
cryptografie.
Het
kiezen
van
bewezen
algoritmen
en
parameters
is
essentieel.
operaties.
Moderne
TLS-versies
(zoals
TLS
1.3)
maken
doorgaans
gebruik
van
Diffie-Hellman-
of
elliptic
curve
Diffie-Hellman-sleuteluitwisseling
met
ephemere
sleutels
om
forward
secrecy
te
waarborgen;
oudere
systemen
kunnen
RSA-gebaseerde
key-exchange
gebruiken
zonder
forward
secrecy.