¿Cómo se comparte la clave en la criptografía de clave simétrica?

Ya tengo 3 respuestas, pero me gustaría concluir

Kousik Nandy declaró acertadamente que DHE (Diffie-Hellman Exchange) se puede usar para este propósito con la protección de las claves RSA para frustrar MITM (Man In The Middle). Entonces, la elección DHE_RSA. Puede leer los detalles en ¿Qué mecanismo de intercambio de claves se debe utilizar en TLS?

Michael Hamburg Como otros explicaron correctamente, DHE es el más popular (obviamente con PKI). Además, los otros métodos que describió, es decir, la clave inteligente, token RSA, suponen que ya los ha transferido en algún canal seguro anteriormente, pero si necesita usar un medio inseguro (leer Internet) para enviar / intercambiar información sin planificación previa , entonces estas opciones no funcionarán.

Manjunath Pai H En mi humilde opinión, la esteganografía solo puede ser útil si no te enfrentas a los grandes (lee NSA o NTRO). Hay muchas buenas maneras de atacar los básicos de uso común / comunes utilizando esquemas de esteganografía. E, incluso si desea utilizar la esteganografía, debe comunicarse / compartir el esquema de esteganografía con el otro lado a través de un canal seguro. En lugar de esto, ¿por qué no utilizar completamente la clave pública-privada RSA para intercambiar información? Es fácil y seguro (es decir, generar una clave simétrica, cifrarla con la clave pública de otra parte y enviarla).

Solo estoy tratando de concluir toda la discusión. Por favor, avíseme si me equivoco. 🙂

Diffie Hellman es la única forma, pero sufre de ataques de hombre en el medio. Alternativamente, uno puede usar técnicas de stego ocultando la clave en los archivos de imagen, canción, texto, HTML o video transmitidos. La forma más confiable es usar pki para enviar la clave.

Dos partes pueden derivar un secreto compartido (y posteriormente usarlo para derivar una clave simétrica) utilizando un intercambio Diffie-Hellman a través de un canal público. Sin embargo, eso es susceptible al ataque del hombre en el medio, por lo que necesitamos una protección adicional mediante PKI o un secreto compartido fuera de banda.

Casi siempre con criptografía de clave pública. Ocasionalmente por algún otro medio, como un token de hardware (tarjeta inteligente, RSA o YubiKey), o una frase de contraseña.