Thomas lo ha morto per TLS e / o AES.
Se stai lavorando con un algoritmo meno moderno o sei paranoico extra, entrambi i metodi di aggiornamento chiave che menzioni sono stati provati in vari momenti e hanno entrambi degli svantaggi:
-
dati come seed alla nuova chiave - questa è la base per alcuni algoritmi di flusso - ad esempio, vedi le modalità di Feedback Cipher e Output Feedback comunemente usati con DES. Il trucco è che il ricevitore deve rimanere sincronizzato con il mittente. Se c'è una lacuna nella trasmissione, la trasmissione può trasformarsi rapidamente in parole senza senso se viene applicata la chiave sbagliata ai dati crittografati.
-
inserisci la nuova chiave nella vecchia chiave - questa è usata raramente, poiché se stai assumendo che l'attaccante (dato il tempo) abbia ottenuto la tua chiave, allora devi supporre che lui " Avrai catturato tutto il tuo codice cifrato e non avrà problemi a ottenere la nuova chiave. Per lo più, a quel punto, gli hai salvato il compito di capire la nuova chiave.
Una soluzione tipica a questo problema è usare una chiave secondaria per trasmettere la chiave simmetrica. Questo è esattamente ciò che fa TLS: utilizza una chiave asimmetrica per proteggere la distribuzione della chiave simmetrica. Ciò aggiunge ulteriore onere: per ottenere quella trasmissione, l'attaccante deve capire la chiave privata della coppia asimmetrica utilizzata per la trasmissione della chiave simmetrica. Qui non ci sarà molta esposizione, in quanto l'unica cosa che può essere crittografata sono le nuove coppie di chiavi di sessione (simmetriche).
Un altro - in sistemi che non sono in grado di gestire chiavi asimmetriche, consiste nell'utilizzare una chiave di distribuzione delle chiavi secondaria che viene utilizzata SOLO per la distribuzione delle chiavi. Questo avrà una durata, dal momento che quella chiave avrà anche problemi di esposizione, ma attenuerà il rischio a un certo livello.
La distribuzione delle chiavi è uno dei problemi più gravi della crittografia. Non importa come lo si taglia, devi ottenere almeno la prima chiave là fuori in un modo un po 'doloroso. Poi hai bisogno di un modo per mantenere le chiavi appropriatamente fresche, e hai bisogno di un modo per recuperare se una chiave è mai persa o compromessa. Le tecniche per tutto ciò variano molto a seconda che si parli di crittografia asimmetrica o simmetrica, e alcuni dei migliori sistemi mescolano i due per la massima potenza.