सिक्योर रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल: Difference between revisions

From Vigyanwiki
Line 14: Line 14:
एसआरटीपी और एसआरटीसीपी [[उच्च एन्क्रिप्शन मानक]] (एईएस) को डिफ़ॉल्ट [[ सिफ़र |संकेताक्षर]] के रूप में उपयोग करते हैं। संक्रिया के दो [[ब्लॉक सिफर]] विधि से  परिभाषित हैं जो एईएस ब्लॉक सिफर को [[स्ट्रीम सिफर]] के रूप में उपयोग करने की अनुमति देते हैं:
एसआरटीपी और एसआरटीसीपी [[उच्च एन्क्रिप्शन मानक]] (एईएस) को डिफ़ॉल्ट [[ सिफ़र |संकेताक्षर]] के रूप में उपयोग करते हैं। संक्रिया के दो [[ब्लॉक सिफर]] विधि से  परिभाषित हैं जो एईएस ब्लॉक सिफर को [[स्ट्रीम सिफर]] के रूप में उपयोग करने की अनुमति देते हैं:


; खंडित पूर्णांक [[काउंटर मोड|काउंटर विधि]] : एक विशिष्ट '''काउंटर मोड,''' जो किसी भी ब्लॉक के लिए रैंडम एक्सेस की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अस्थिर नेटवर्क पर चलने वाले आरटीपी ट्रैफ़िक के लिए आवश्यक होता है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी का उपयोग किया जा सकता है, यह मानते हुए कि यह बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। किन्तु आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर होता है। इस  विधि में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम है, जिसमें 128 बिट्स का डिफ़ॉल्ट [[कुंजी आकार]] और 112 बिट्स की डिफ़ॉल्ट सत्र [[नमक (क्रिप्टोग्राफी)]] लंबाई होती है।
; खंडित पूर्णांक [[काउंटर मोड|काउंटर विधि]] : एक विशिष्ट '''काउंटर मोड,''' जो किसी भी ब्लॉक के लिए रैंडम एक्सेस की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अस्थिर नेटवर्क पर चलने वाले आरटीपी ट्रैफ़िक के लिए आवश्यक होता है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी का उपयोग किया जा सकता है, यह मानते हुए कि यह बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। किन्तु आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर होता है। इस  विधि में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम है, जिसमें 128 बिट्स का डिफ़ॉल्ट [[कुंजी आकार]] और 112 बिट्स की डिफ़ॉल्ट सत्र [[नमक (क्रिप्टोग्राफी)|साल्ट  (क्रिप्टोग्राफी)]] लंबाई होती है।
;
;
;'''f8-मोड'''
;'''f8-मोड'''
: [[ आउटपुट प्रतिक्रिया मोड |आउटपुट प्रतिक्रिया विधि]] का एक रूपांतर, खोजे जाने योग्य और एक परिवर्तित इनिशियलाइज़ेशन के साथ बढ़ाया गया। काउंटर विधि में एईएस के लिए एन्क्रिप्शन कुंजी और नमक कुंजी के डिफ़ॉल्ट मान समान हैं। (इस विधि में चल रहे एईएस को [[3जी मोबाइल]] नेटवर्क में उपयोग के लिए चुना गया है।)
: [[ आउटपुट प्रतिक्रिया मोड |आउटपुट प्रतिक्रिया विधि]] का एक रूपांतर, खोजे जाने योग्य और एक परिवर्तित प्रारंभिकीकरण के साथ बढ़ाया गया। काउंटर विधि में एईएस के लिए एन्क्रिप्शन कुंजी और साल्ट कुंजी के डिफ़ॉल्ट मान के समान होता हैं। (इस विधि में चल रहे एईएस को [[3जी मोबाइल]] नेटवर्क में उपयोग के लिए चुना गया है।)


एईएस सिफर के अलावा, एसआरटीपी तथाकथित नल सिफर का उपयोग करके एन्क्रिप्शन को सीधे अक्षम करने की क्षमता की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान के रूप में कार्य करता है, और बिना किसी बदलाव के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी एसआरटीपी-संगत प्रणाली में इस सिफर विधि को लागू करना अनिवार्य है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब एसआरटीपी द्वारा सुनिश्चित की जाने वाली गोपनीयता गारंटी की आवश्यकता नहीं होती है, जबकि अन्य एसआरटीपी सुविधाओं, जैसे प्रमाणीकरण और संदेश अखंडता का उपयोग किया जा सकता है।
एईएस सिफर के अतिरिक्त , एसआरटीपी तथाकथित नल सिफर का उपयोग करके एन्क्रिप्शन को सीधे अक्षम करने की क्षमता की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान के रूप में कार्य करता है, और बिना किसी बदलाव के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी एसआरटीपी-संगत प्रणाली में इस सिफर विधि को लागू करना अनिवार्य होता है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब एसआरटीपी द्वारा सुनिश्चित की जाने वाली गोपनीयता गारंटी की आवश्यकता नहीं होती है, जबकि अन्य एसआरटीपी सुविधाओं, जैसे प्रमाणीकरण और संदेश अखंडता का उपयोग किया जा सकता है।


एसआरटीपी के माध्यम से नए एन्क्रिप्शन एल्गोरिदम को आसानी से समायोजित कर सकते हैं, एसआरटीपी मानक बताता है कि नए एन्क्रिप्शन एल्गोरिदम को केवल एक नए साथी [[इंटरनेट मानक]] के प्रकाशन के माध्यम से पेश किया जा सकता है [[टिप्पणियों के लिए अनुरोध]] जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करना चाहिए।
एसआरटीपी के माध्यम से नए एन्क्रिप्शन एल्गोरिदम को आसानी से समायोजित कर सकते हैं, एसआरटीपी मानक बताता है कि नए एन्क्रिप्शन एल्गोरिदम को केवल एक नए साथी [[इंटरनेट मानक]] के प्रकाशन के माध्यम से प्रस्तुत किया जा सकता है [[टिप्पणियों के लिए अनुरोध]] जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करना चाहिए।


== प्रमाणीकरण, अखंडता और पुनरावृत्ति सुरक्षा ==
== प्रमाणीकरण, अखंडता और पुनरावृत्ति सुरक्षा ==


ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश अखंडता को सुरक्षित नहीं करते हैं, एक हमलावर डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, किन्तु पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए एसआरटीपी मानक डेटा की अखंडता को सुरक्षित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।
ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश अखंडता को सुरक्षित नहीं करते हैं, एक आक्रामक डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, किन्तु पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए एसआरटीपी मानक डेटा की अखंडता को विकसित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।


संदेश को प्रमाणित करने और उसकी अखंडता की रक्षा करने के लिए, [[HMAC-SHA1|एचएमएसी-एसएचए1]] एल्गोरिथम<ref>{{IETF RFC|2104}}</ref> प्रयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न [[प्रमाणीकरण टैग]] बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। HMAC की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी शामिल है। रिप्ले हमलों से बचाने के लिए, रिसीवर पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है ताकि बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।
संदेश को प्रमाणित करने और उसकी अखंडता की रक्षा करने के लिए, [[HMAC-SHA1|एचएमएसी-एसएचए1]] एल्गोरिथम<ref>{{IETF RFC|2104}}</ref> का उपयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न [[प्रमाणीकरण टैग]] बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। HMAC की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी सम्मलित होता है। रिप्ले आक्षेप से बचाने के लिए, प्राप्तकर्ता पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है, और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।


== कुंजी व्युत्पत्ति ==
== कुंजी व्युत्पत्ति ==


क्रिप्टोग्राफिक रूप से सुरक्षित तरीके से एक एकल मास्टर कुंजी से क्रिप्टो संदर्भ (एसआरटीपी और एसआरटीसीपी एन्क्रिप्शन कुंजी और लवण, एसआरटीपी और एसआरटीसीपी प्रमाणीकरण कुंजी) में उपयोग की जाने वाली विभिन्न कुंजियों को प्राप्त करने के लिए एक कुंजी व्युत्पत्ति   का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति   को लागू करके उत्पन्न होती हैं।
क्रिप्टोग्राफिक रूप से सुरक्षित विधि से एकल मास्टर कुंजी से क्रिप्टो संदर्भ (एसआरटीपी और एसआरटीसीपी एन्क्रिप्शन कुंजी और लवण, एसआरटीपी और एसआरटीसीपी प्रमाणीकरण कुंजी)में उपयोग की जाने वाली विभिन्न कुंजियों को प्राप्त करने के लिए एक कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति फ़ंक्शन को लागू करके उत्पन्न होती हैं।


कुंजी व्युत्पत्ति   का आवधिक अनुप्रयोग एक हमलावर को एक एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे हमलों से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अलावा, कुंजी व्युत्पत्ति  के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि यदि  कोई हमलावर सत्र कुंजी को पुनर्प्राप्त करने में कामयाब रहा हो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)
कुंजी व्युत्पत्ति का आवधिक अनुप्रयोग एक हमलावर को एक एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे आक्षेप  से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अतिरिक्त  , कुंजी व्युत्पत्ति  के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि यदि  कोई हमलावर सत्र कुंजी को पुनर्प्राप्त करने में कामयाब रहा हो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)


एसआरटीपी प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल पर निर्भर करता है। एसआरटीपी के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल [[ZRTP|Z आरटीपी]] और [[MIKEY]] हैं। एसआरटीपी कुंजियों पर बातचीत करने के अन्य तरीके भी हैं। ऐसे कई विक्रेता हैं जो [[SDES]] कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की पेशकश करते हैं।
एसआरटीपी प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल पर निर्भर करता है। एसआरटीपी के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल [[ZRTP|Z आरटीपी]] और [[MIKEY]] हैं। एसआरटीपी कुंजियों पर बातचीत करने के अन्य विधि  भी हैं। ऐसे कई विक्रेता हैं जो [[SDES]] कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की पेशकश करते हैं।


== इंटरऑपरेबिलिटी और एप्लिकेशन ==
== इंटरऑपरेबिलिटी और एप्लिकेशन ==

Revision as of 12:21, 18 May 2023

सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल (एसआरटीपी) वास्तविक समय ट्रांसपोर्ट प्रोटोकॉल (आरटीपी) के लिए एक प्रोफ़ाइल है, जिसका उद्देश्य कूटबद्ध करने की प्रक्रिया, संदेश प्रमाणीकरण और डेटा समग्रता प्रदान करना है, और यूनिकास्ट और बहुस्त्र्पीय दोनों अनुप्रयोगों में आरटीपी डेटा को पुनः आक्षेप करने के लिए सुरक्षा प्रदान करता है। इसे सिस्को सिस्टम्स और एरिक्सन के इंटरनेट प्रोटोकॉल और क्रिप्टोग्राफिक विशेषज्ञों की एक छोटी टीम द्वारा विकसित किया गया था। इसे पहली बार आईईटीएफ द्वारा मार्च 2004 में RFC 3711 के रूप में प्रकाशित किया गया था।

चूँकि आरटीपी नियंत्रण प्रोटोकॉल (आरटीसीपी) के साथ होता है, जिसका उपयोग आरटीपी सत्र को नियंत्रित करने के लिए किया जाता है, एसआरटीपी में एक बहन प्रोटोकॉल होता है, जिसे सिक्योर आरटीसीपी (एसआरटीसीपी) कहा जाता है; यह सुरक्षित रूप से एसआरटीपी को वही कार्य प्रदान करता है जो आरटीसीपी द्वारा आरटीपी को प्रदान किए जाते हैं।

एसआरटीपी या एसआरटीसीपी का उपयोग आरटीपी या आरटीसीपी अनुप्रयोगों में वैकल्पिक होता है; किन्तु यदि एसआरटीपी या एसआरटीसीपी का उपयोग किया जाता है, तो सभी प्रदान की गई सुविधाएँ (जैसे एन्क्रिप्शन और प्रमाणीकरण) वैकल्पिक होते हैं और इन्हें अलग से सक्षम या अक्षम किया जा सकता है। एकमात्र अपवाद संदेश प्रमाणीकरण सुविधा है जो एसआरटीसीपी का उपयोग करते समय अपरिहार्य और आवश्यक होते है।

डेटा प्रवाह एन्क्रिप्शन

एसआरटीपी और एसआरटीसीपी उच्च एन्क्रिप्शन मानक (एईएस) को डिफ़ॉल्ट संकेताक्षर के रूप में उपयोग करते हैं। संक्रिया के दो ब्लॉक सिफर विधि से परिभाषित हैं जो एईएस ब्लॉक सिफर को स्ट्रीम सिफर के रूप में उपयोग करने की अनुमति देते हैं:

खंडित पूर्णांक काउंटर विधि
एक विशिष्ट काउंटर मोड, जो किसी भी ब्लॉक के लिए रैंडम एक्सेस की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अस्थिर नेटवर्क पर चलने वाले आरटीपी ट्रैफ़िक के लिए आवश्यक होता है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी का उपयोग किया जा सकता है, यह मानते हुए कि यह बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। किन्तु आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर होता है। इस विधि में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम है, जिसमें 128 बिट्स का डिफ़ॉल्ट कुंजी आकार और 112 बिट्स की डिफ़ॉल्ट सत्र साल्ट (क्रिप्टोग्राफी) लंबाई होती है।
f8-मोड
आउटपुट प्रतिक्रिया विधि का एक रूपांतर, खोजे जाने योग्य और एक परिवर्तित प्रारंभिकीकरण के साथ बढ़ाया गया। काउंटर विधि में एईएस के लिए एन्क्रिप्शन कुंजी और साल्ट कुंजी के डिफ़ॉल्ट मान के समान होता हैं। (इस विधि में चल रहे एईएस को 3जी मोबाइल नेटवर्क में उपयोग के लिए चुना गया है।)

एईएस सिफर के अतिरिक्त , एसआरटीपी तथाकथित नल सिफर का उपयोग करके एन्क्रिप्शन को सीधे अक्षम करने की क्षमता की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान के रूप में कार्य करता है, और बिना किसी बदलाव के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी एसआरटीपी-संगत प्रणाली में इस सिफर विधि को लागू करना अनिवार्य होता है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब एसआरटीपी द्वारा सुनिश्चित की जाने वाली गोपनीयता गारंटी की आवश्यकता नहीं होती है, जबकि अन्य एसआरटीपी सुविधाओं, जैसे प्रमाणीकरण और संदेश अखंडता का उपयोग किया जा सकता है।

एसआरटीपी के माध्यम से नए एन्क्रिप्शन एल्गोरिदम को आसानी से समायोजित कर सकते हैं, एसआरटीपी मानक बताता है कि नए एन्क्रिप्शन एल्गोरिदम को केवल एक नए साथी इंटरनेट मानक के प्रकाशन के माध्यम से प्रस्तुत किया जा सकता है टिप्पणियों के लिए अनुरोध जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करना चाहिए।

प्रमाणीकरण, अखंडता और पुनरावृत्ति सुरक्षा

ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश अखंडता को सुरक्षित नहीं करते हैं, एक आक्रामक डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, किन्तु पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए एसआरटीपी मानक डेटा की अखंडता को विकसित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।

संदेश को प्रमाणित करने और उसकी अखंडता की रक्षा करने के लिए, एचएमएसी-एसएचए1 एल्गोरिथम[1] का उपयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न प्रमाणीकरण टैग बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। HMAC की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी सम्मलित होता है। रिप्ले आक्षेप से बचाने के लिए, प्राप्तकर्ता पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है, और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।

कुंजी व्युत्पत्ति

क्रिप्टोग्राफिक रूप से सुरक्षित विधि से एकल मास्टर कुंजी से क्रिप्टो संदर्भ (एसआरटीपी और एसआरटीसीपी एन्क्रिप्शन कुंजी और लवण, एसआरटीपी और एसआरटीसीपी प्रमाणीकरण कुंजी)में उपयोग की जाने वाली विभिन्न कुंजियों को प्राप्त करने के लिए एक कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति फ़ंक्शन को लागू करके उत्पन्न होती हैं।

कुंजी व्युत्पत्ति का आवधिक अनुप्रयोग एक हमलावर को एक एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे आक्षेप से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अतिरिक्त , कुंजी व्युत्पत्ति के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि यदि कोई हमलावर सत्र कुंजी को पुनर्प्राप्त करने में कामयाब रहा हो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)

एसआरटीपी प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल पर निर्भर करता है। एसआरटीपी के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल Z आरटीपी और MIKEY हैं। एसआरटीपी कुंजियों पर बातचीत करने के अन्य विधि भी हैं। ऐसे कई विक्रेता हैं जो SDES कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की पेशकश करते हैं।

इंटरऑपरेबिलिटी और एप्लिकेशन

देखना Comparison of VoIP software § Secure VoIP software एसआरटीपी का समर्थन करने वाले फोन, सर्वर और एप्लिकेशन के लिए।

टेलीफोनी (वीओआईपी)

  • तारक (पीबीएक्स)[2][3]


वेब ब्राउज़र समर्थन

किसी प्रकार के एसआरटीपी समर्थन वाले ज्ञात ब्राउज़र

  • ब्लिंक (ब्राउज़र इंजन) परिवार
  • क्रोमियम (वेब ​​​​ब्राउज़र) 2016 से प्रयोगात्मक रूप से एसआरटीपी का समर्थन (किन्तु सार्वभौमिक रूप से नहीं)।
  • ओपेरा (वेब ​​​​ब्राउज़र)
  • विवाल्डी (वेब ​​​​ब्राउज़र)

कोर रेंडरिंग सिस्टम से मेनलाइन अपडेटिंग शाखाओं में एसआरटीपी के कुछ स्तर विवाल्डी (वेब ​​ब्राउज़र) परिवार

अब तक पाठ आधारित वेब ब्राउज़रों के लिए कोई ज्ञात एसआरटीपी समर्थन मौजूद नहीं है। हालाँकि एसआरटीपी का उपयोग आभासी निजी संजाल में संचालित करने के लिए किया जा सकता है, वेब ब्राउज़र के संयोजन में, कोई वीपीएन नेटवर्क इसका उपयोग करने के लिए नहीं जाना जाता है।

मानक दस्तावेज

  • RFC 3711, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी)
  • RFC 4771, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी) के लिए प्रस्तावित मानक, इंटीग्रिटी ट्रांसफ़ॉर्म कैरिंग रोल-ओवर काउंटर
  • RFC 3551, न्यूनतम नियंत्रण के साथ ऑडियो और वीडियो कॉन्फ़्रेंस के लिए मानक 65, आरटीपी प्रोफ़ाइल
  • RFC 3550, मानक 64, आरटीपी: रीयल-टाइम अनुप्रयोगों के लिए एक परिवहन प्रोटोकॉल
  • RFC 2104, सूचनात्मक, एचएमएसी: संदेश प्रमाणीकरण के लिए कीड-हैशिंग
  • RFC 7714, प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (एसआरटीपी) में एईएस-GCM प्रमाणित एन्क्रिप्शन

संदर्भ