מפתח שיחה

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה אל: ניווט, חיפוש

מפתח שיחה (Session key) הוא מפתח הצפנה חד-פעמי לשימוש מוגבל בדרך כלל התקשרות יחידה בין משתמש ושרת או משתמשים מרוחקים. מפתח שיחה מופק בדרך כלל בעזרת אלגוריתם כלשהו כגון מחולל מספרים אקראיים, בסמוך למועד השימוש בו ובדרך כלל לא חוזרים להשתמש בו פעמים נוספות. אם המפתח גדול דיו הסיכוי כי מפתח כלשהו יבחר באקראי פעמים נוספות קלוש ביותר. הצורך במפתח שיחה נובע מבעיית הפצת מפתחות הידועה (ראו להלן). מפתח שיחה טיפוסי משמש בדרך כלל להצפנה סימטרית והעברתו למקבל מוגנת באמצעים קריפטוגרפיים, כלומר המפתח מוצפן בעזרת מפתח אחר המכונה KEK (קיצור של Key encryption key) ובשום שלב לא מועבר באופן גלוי לכן אינו חשוף לציתות מצד יריב כלשהו.

בעיית הפצת מפתחות[עריכת קוד מקור | עריכה]

כידוע בצופן סימטרי חובה על שני הצדדים, המצפין והמקבל להחזיק באותו מפתח. המצפין צריך להעביר את מפתח ההצפנה הסודי בדרך כלשהי למקבל, על מנת שיוכל לפענח את המסר נכונה. נגישות למפתח ההצפנה מצד גורם שלישי תאפשר לו לפענח את כל המסרים. מאחר שבטיחות מערכת כזו תלויה כל כולה בסודיות המפתח, הצורך בהעברת ובשמירת המפתח בסוד לאורך זמן הופכת לבעיה קשה. בעיה זו מכנים בעיית הפצת מפתחות (key distribution problem). הבעיה מחריפה עוד יותר כאשר מדובר ברשת משתמשים, שבה כל משתמש מעוניין שתהיה לו היכולת להתקשר עם כל משתמש באופן דיסקרטי, מבלי שאף אחד אחר יוכל להאזין. מספר המפתחות שיאלץ להחזיק עולה פלאים. רק לצורך המחשה ברשת של 15 משתתפים, כל אחד מהם יזדקק לשמור בסוד כ-15 מפתחות, מספר המפתחות הכולל מגיע ל-100 בקירוב. ליתר דיוק מספר המפתחות הכולל שנדרש עבור כל רשת של משתמשים הוא מפתחות. ברשת של אלפי משתמשים הדבר הופך כמעט לבלתי אפשרי.

מפתח שיחה מהווה פתרון יעיל לבעיה זו. בשיטה זו, המשתמשים אינם נדרשים לשתף (עבור כל זוג משתמשים) מפתח הצפנה נפרד. אלא תחת זאת, כל אחד מהמשתמשים משתף מפתח הצפנה סודי נפרד עם שרת מרכזי ייעודי שהוקצה למטרה זו, המכונה שרת הפצת מפתחות. כאשר משתמש מעוניין להתקשר עם משתמש אחר באופן בטוח, הוא עושה זאת באמצעות פנייה לשרת המרכזי. לאחר שזהותו של המשתמש אומתה, מחזיר לו השרת (ולעתים גם לצד השני במקביל) מפתח התקשרות חד-פעמי המתאים להתקשרות זו בלבד, כשהוא מוצפן באמצעות מפתח ההצפנה הסודי המשותף להם. כאמור לשם כך על כל אחד מהמשתמשים ברשת לשתף בנפרד, מפתח הצפנה ארוך-טווח עם שרת המפתחות, שישרת אותו לצורך האימות מול שרת המפתחות בכל עת שיידרש. כמובן ששרת המפתחות אמור לאמת את זהות כל המשתמשים והמפתחות שהם טוענים לבעלותם באמצעים כלשהם, כגון באמצעות זיהוי פיזי או באמצעים מקובלים אחרים. היות ששרת המפתחות אמור לתחזק רשימה של כל המשתמשים והמפתחות המתאימים להם, עליו להפעיל אמצעי הגנה קריפטוגרפיים ואחרים, כדי להבטיח את סודיותם, שלמותם ושייכותם למשתמשים הרשומים.

דוגמה בולטת לשיטת העברת-מפתח כזו היא פרוטוקול קרברוס שמיקרוסופט אימצה בשרתי NT 2000 ומעלה. פרוטוקול זה מאפשר העברת מפתח מזוהה תוך הסתמכות על שרת צד-שלישי נאמן הנקרא KDC, במספר חילופי מסרים ובשיטות סימטריות בלבד.

לקריאה נוספת[עריכת קוד מקור | עריכה]

סיימון סינג, סודות ההצפנה, הוצאת ידיעות אחרונות, 2003.