Задачей распространения ключей между двумя пользователями является создание секретных псевдослучайных сеансовых ключей шифрования и аутентификации сообщений. Пользователи предварительно создают и обмениваются ключами аутентификации один раз. В дальнейшем для создания защищенной связи пользователи производят взаимную аутентификацию и вырабатывают сеансовые ключи.
Алгоритм Диффи - Хеллмана позволяет двум или более пользователям обменяться без посредников ключом, который может быть использован затем для симметричного шифрования.
Описание алгоритма
и
.
1 этап
, вычисляет сообщение
и пересылает его Бобу:
.
, вычисляет сообщение
и пересылает его Алисе:
.
Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их.
2 этап
и полученного по сети
вычисляет значение
.
и полученного по сети
вычисляет значение
.
Как нетрудно видеть, у Алисы и Боба получилось одно и тоже число
.
Его они и могут использовать в качестве секретного ключа.
Протокол MTI - протокол взаимной аутентификации, разработанный Т.Мацумото, И.Такашима и Х.Имаи. Описание алгоритма
и открытого ключа шифрования
для схемы шифрования с открытым ключом.
,
.
1 этап
, создает сообщение
и отправляет Бобу:
, создает сообщение
и отправляет Алисе:
2 этап
, создает сеансовый ключ:
, создает сеансовый ключ:
Сеансовые ключи обеих сторон совпадают
.
Протокол STS - протокол взаимной аутентификации, использующий идеи алгоритма Диффи-Хеллмана и RSA.
.
и открытого ключа
для схемы ЭЦП:
,
.
Подпись сообщения имеет вид
,
,где
- криптографическая хэш-функция от сообщения
.
Протокол состоит из трех раундов обмена информацией между сторонами Алиса и Боб.
1 раунд
.

.
.
2 раунд
.
вычисляет общий секретный ключ:
.
.
.
3 раунд
и
вычисляет общий секретный ключ:
,
.
открытым ключом
.
.
.
с помощью открытого ключа
.
Габидулин стр 132
,
с дополнительным параметром
, генератором подгруппы максимально возможного порядка мультипликативной группы
:
- открытый ключ,
- секретный ключ.
1 этап
Алиса и Боб вместе с Трентом создают свои секретные ключи, обмениваясь информацией по надежному защищенному каналу. Алиса и Боб выбирают свои секретные ключи, числа
и
:
,
,
и генерируют сообщения
и
и отправляют вместе с идентификаторами
центру сообщения Тренту:
,
,
2 этап
Трент вычисляет открытые ключи для Алисы и Боба и также по надежному каналу передает им:
,
.
3 этап
Получив сообщения от Трента, Алиса и Боб могут создать общий секретный симметричный сеансовый ключ.
Например, вычисления ключа для Алисы выглядят следующим образом:
.
Аналогично Боб вычисляет
.