pfs
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| pfs [2023/11/27 10:56] – lss | pfs [2025/12/01 11:40] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| ====Perfect Forward Secrecy (Savršena unaprijedna sigurnost)==== | ====Perfect Forward Secrecy (Savršena unaprijedna sigurnost)==== | ||
| - | **Savršena unaprijedna sigurnost** (//Perfect Forward Secrecy//, PFS) enkripcijsko je svojstvo nekih protokola za razmjenu ključeva koje osigurava razmjenu kratkotrajnih | + | **Savršena unaprijedna sigurnost** (//Perfect Forward Secrecy//, PFS) enkripcijsko je svojstvo nekih protokola za razmjenu ključeva koje osigurava razmjenu kratkotrajnih ključeva među klijentima i poslužiteljima. Osim što im je kratak rok trajanja, ključevi se automatski generiraju pri svakom povezivanju klijenta i poslužitelja. Ako se PFS koristi pri slanju poruka, može se generirati novi ključ za svaku poslanu poruku. |
| - | Zamislimo da napadač dugo vremena presreće mrežni promet. Nakon toga uspije i kompromitirati | + | Zamislimo da napadač dugo vremena presreće mrežni promet |
| - | dešifrirati promet koji je presreo prije nego što je došao do enkripcijskog ključa. | + | dešifrirati promet koji je presreo prije nego što je došao do enkripcijskog ključa. |
| {{ :: | {{ :: | ||
| - | PFS je prisutan u implementacijama mnogih protokola, kao npr. u SSL protokolu, OMEMO ekstenziji XMPP protokola ili u određenim postavkama IPSec-a. OpenSSL PFS postiže pomoću eliptičnog Diffie-Hellman algoritma, a protokol aplikacije za razmjenu poruka Signal koristi **Double Ratchet algoritam** kako bi postigao PFS. | + | PFS je prisutan u implementacijama mnogih protokola, kao npr. u SSL protokolu, OMEMO ekstenziji XMPP protokola ili u određenim postavkama IPSec-a. OpenSSL PFS postiže |
| - | {{ :: | + | |
| - | Razvoj kvantnih računala učinit će neke kriptografske metode zastarjelima jer se njihova kompleksnost svodi samo na činjenicu da postoji velik broj kombinacija koje treba isprobati. Međutim, PFS je otporan i na to. On ne prenosi svoje ključeve preko mreže niti ih generira kao potpuno nasumične vrijednosti koje bi se potencijalno mogle pogoditi. Umjesto toga koristi se simetričnom enkripcijom te je za njegovo generiranje potrebna autentifikacija obiju strana, klijentske i poslužiteljske. Nije nemoguće ukrasti neki ključ, ali je smisao da svaki ključ daje pristup čim manjem segmentu podataka (primjerice, | ||
| ===Izvori=== | ===Izvori=== | ||
pfs.1701082590.txt.gz · Last modified: 2025/12/01 11:40 (external edit)