Protocole d'échange de clés avec authentification par mot de passe |
![](images/pdf.png) |
La Recommandation UIT-T X.1035 contient un protocole qui permet une authentification mutuelle de deux parties lorsque celles-ci élaborent une clé de chiffrement symétrique via un échange de Diffie-Hellman. Le recours à l'échange de Diffie-Hellmangarantit la confidentialité totale vers l'avant (propriété d'un protocole de création de clés qui garantit que la compromission d'une clé de session ou d'une clé privée de longue durée après une session donnée n'entraîne pas la compromission d'une session antérieure). Avec laméthode d'authentification proposée, l'échange est protégé contre "l'attaque de l'intercepteur". Cette authentification repose sur un secret partagé au préalable (par exemple, un mot de passe), qui est protégé (c'est-à-dire qui n'est pas révélé à un intrus), ce qui écarte le risque d'attaque "par dictionnaire" hors connexion. Ce protocole peut donc être utilisé pour des applications très diverses associées à des secrets partagés au préalable reposant sur un mot de passe qui peut être faible. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9057 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1030-X.1049: Network security |
Approval date: |
2007-02-13 |
Provisional name: | X.pak |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1035 (02/2007)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|