A troca de chaves criptografadas é um protocolo, ou conjunto de regras, que permite que duas partes que compartilham uma senha comum se comuniquem em uma rede insegura sem expor essa senha. O protocolo foi originalmente desenvolvido por Steven Bellovin e Michael Merritt, da AT&T Bell Laboratories, que produziu um trabalho seminal sobre o assunto.
Criptografia assimétrica e simétrica
A troca de chaves criptografadas envolve uma combinação de criptografia assimétrica ou de chave pública e criptografia simétrica ou de chave secreta. A criptografia de chave pública usa um par de chaves relacionadas - valores que devem ser alimentados em uma fórmula matemática, ou algoritmo, para decodificar uma mensagem criptografada - uma das quais é conhecida por todas as partes e a outra é mantida privada ou secreta. A criptografia de chave secreta, por outro lado, usa uma única chave secreta para criptografar e descriptografar mensagens.
Derivação de chave
Na troca de chaves criptografadas, uma chave secreta ou senha é derivada da chave pública de uma parte e da chave privada de outra parte. A chave secreta compartilhada é então usada para criptografar comunicações subsequentes entre as partes, que podem não ter conhecimento prévio uma da outra, usando uma cifra de chave simétrica. Os pares de chaves públicas e privadas podem ser gerados repetidamente, cada vez que o protocolo é executado, para manter a segurança.
Eficácia
Ao contrário dos protocolos criptográficos clássicos, a troca de chaves criptografadas fornece proteção contra ataques ativos, nos quais um invasor tenta adivinhar a senha, e tipos mais sofisticados de ataques online, conhecidos como ataques de dicionário. Em um ataque de dicionário, um invasor tenta todas as combinações possíveis de chaves secretas em um pequeno conjunto de valores, conhecido como dicionário, para tentar quebrar a segurança de um esquema de criptografia pela força bruta.
Limitações
Em sua forma original, o protocolo de troca de chaves criptografadas exigia que ambas as partes armazenassem a senha compartilhada em uma forma não criptografada, conhecida como texto não criptografado. Além disso, o protocolo de troca de chaves criptografado original protegia as senhas enviadas pela rede, mas exigia um centro de distribuição de chaves terceirizado confiável. Essas limitações apresentavam problemas, especialmente se um usuário fazia logon em um computador que não dependia de um servidor de chaves seguro para autenticação e levava ao desenvolvimento do que é conhecido como troca aprimorada de chaves criptografadas. A troca aprimorada de chaves criptografadas não exige que as senhas sejam armazenadas de forma não criptografada; as senhas dos usuários locais são protegidas pelos mecanismos de proteção de arquivos do sistema operacional local, as senhas dos usuários remotos são protegidas pelo próprio protocolo e nenhum terceiro está envolvido.