सिक्योर रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल

सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल (SRTP) वास्तविक समय ट्रांसपोर्ट प्रोटोकॉल (RTP) के लिए एक प्रोफ़ाइल है, जिसका उद्देश्य कूटबद्ध करने की प्रक्रिया, संदेश प्रमाणीकरण और डेटा समग्रता प्रदान करना है, और यूनिकास्ट और  बहुस्त्र्पीय  दोनों अनुप्रयोगों में RTP डेटा को फिर से खेलना हमला सुरक्षा प्रदान करना है। इसे सिस्को सिस्टम्स और एरिक्सन के इंटरनेट प्रोटोकॉल और क्रिप्टोग्राफिक विशेषज्ञों की एक छोटी टीम द्वारा विकसित किया गया था। इसे पहली बार IETF द्वारा मार्च 2004 में प्रकाशित किया गया था.

चूँकि RTP आरटीपी नियंत्रण प्रोटोकॉल (RTCP) के साथ होता है, जिसका उपयोग RTP सत्र को नियंत्रित करने के लिए किया जाता है, SRTP में एक बहन प्रोटोकॉल होता है, जिसे सिक्योर RTCP (SRTCP) कहा जाता है; यह सुरक्षित रूप से SRTP को वही कार्य प्रदान करता है जो RTCP द्वारा RTP को प्रदान किए जाते हैं।

SRTP या SRTCP का उपयोग RTP या RTCP अनुप्रयोगों में वैकल्पिक है; लेकिन भले ही SRTP या SRTCP का उपयोग किया जाता है, सभी प्रदान की गई सुविधाएँ (जैसे एन्क्रिप्शन और प्रमाणीकरण) वैकल्पिक हैं और इन्हें अलग से सक्षम या अक्षम किया जा सकता है। एकमात्र अपवाद संदेश प्रमाणीकरण सुविधा है जो एसआरटीसीपी का उपयोग करते समय अपरिहार्य और आवश्यक है।

डेटा प्रवाह एन्क्रिप्शन
SRTP और SRTCP उच्च एन्क्रिप्शन मानक (AES) को डिफ़ॉल्ट सिफ़र  के रूप में उपयोग करते हैं। ऑपरेशन के दो ब्लॉक सिफर मोड परिभाषित हैं जो एईएस ब्लॉक सिफर को स्ट्रीम सिफर के रूप में उपयोग करने की अनुमति देते हैं:


 * खंडित पूर्णांक काउंटर मोड: एक विशिष्ट काउंटर मोड, जो किसी भी ब्लॉक के लिए यादृच्छिक पहुंच की अनुमति देता है, जो पैकेट के संभावित नुकसान के साथ अविश्वसनीय नेटवर्क पर चलने वाले आरटीपी ट्रैफ़िक के लिए आवश्यक है। सामान्य स्थिति में, काउंटर की भूमिका में लगभग किसी भी फ़ंक्शन का उपयोग किया जा सकता है, यह मानते हुए कि यह फ़ंक्शन बड़ी संख्या में पुनरावृत्तियों के लिए दोहराता नहीं है। लेकिन आरटीपी डेटा के एन्क्रिप्शन के लिए मानक केवल एक सामान्य पूर्णांक वृद्धिशील काउंटर है। इस मोड में चलने वाला एईएस डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम है, जिसमें 128 बिट्स का डिफ़ॉल्ट कुंजी आकार और 112 बिट्स की डिफ़ॉल्ट सत्र नमक (क्रिप्टोग्राफी) लंबाई होती है।
 * f8-मोड: आउटपुट प्रतिक्रिया मोड  का एक रूपांतर, खोजे जाने योग्य और एक परिवर्तित इनिशियलाइज़ेशन फ़ंक्शन के साथ बढ़ाया गया। काउंटर मोड में एईएस के लिए एन्क्रिप्शन कुंजी और नमक कुंजी के डिफ़ॉल्ट मान समान हैं। (इस मोड में चल रहे एईएस को 3जी मोबाइल नेटवर्क में उपयोग के लिए चुना गया है।)

एईएस सिफर के अलावा, एसआरटीपी तथाकथित नल सिफर का उपयोग करके एन्क्रिप्शन को सीधे अक्षम करने की क्षमता की अनुमति देता है, जिसे वैकल्पिक समर्थित सिफर के रूप में माना जा सकता है। वास्तव में, NULL सिफर कोई एन्क्रिप्शन नहीं करता है; एन्क्रिप्शन एल्गोरिथ्म पहचान फ़ंक्शन के रूप में कार्य करता है, और बिना किसी बदलाव के इनपुट स्ट्रीम को आउटपुट स्ट्रीम में कॉपी करता है। किसी भी SRTP-संगत प्रणाली में इस सिफर मोड को लागू करना अनिवार्य है। इस प्रकार, इसका उपयोग तब किया जा सकता है जब SRTP द्वारा सुनिश्चित की जाने वाली गोपनीयता गारंटी की आवश्यकता नहीं होती है, जबकि अन्य SRTP सुविधाओं, जैसे प्रमाणीकरण और संदेश अखंडता का उपयोग किया जा सकता है।

SRTP के माध्यम से नए एन्क्रिप्शन एल्गोरिदम को आसानी से समायोजित कर सकते हैं, SRTP मानक बताता है कि नए एन्क्रिप्शन एल्गोरिदम को केवल एक नए साथी इंटरनेट मानक के प्रकाशन के माध्यम से पेश किया जा सकता है टिप्पणियों के लिए अनुरोध जो नए एल्गोरिदम को स्पष्ट रूप से परिभाषित करना चाहिए।

प्रमाणीकरण, अखंडता और पुनरावृत्ति सुरक्षा
ऊपर सूचीबद्ध एन्क्रिप्शन एल्गोरिदम अकेले संदेश अखंडता को सुरक्षित नहीं करते हैं, एक हमलावर डेटा को डिक्रिप्ट करने में सक्षम नहीं होगा, लेकिन पहले प्रसारित डेटा को जाली या फिर से चलाने में सक्षम हो सकता है। इसलिए SRTP मानक डेटा की अखंडता को सुरक्षित करने और रीप्ले से सुरक्षा के साधन भी प्रदान करता है।

संदेश को प्रमाणित करने और उसकी अखंडता की रक्षा करने के लिए, HMAC-SHA1 एल्गोरिथम प्रयोग किया जाता है। यह एक 160-बिट परिणाम उत्पन्न करता है, जिसे बाद में प्रत्येक पैकेट में संलग्न प्रमाणीकरण टैग बनने के लिए 80 या 32 बिट तक छोटा कर दिया जाता है। HMAC की गणना पैकेट पेलोड और पैकेट हेडर से सामग्री पर की जाती है, जिसमें पैकेट अनुक्रम संख्या भी शामिल है। रिप्ले हमलों से बचाने के लिए, रिसीवर पहले प्राप्त संदेशों की अनुक्रम संख्या रखता है, प्रत्येक नए प्राप्त संदेश में अनुक्रम संख्या के साथ उनकी तुलना करता है और नए संदेश को तभी स्वीकार करता है जब वह पहले प्राप्त नहीं हुआ हो। यह दृष्टिकोण अखंडता सुरक्षा पर निर्भर करता है ताकि बिना पता लगाए अनुक्रम संख्या को संशोधित करना असंभव हो सके।

कुंजी व्युत्पत्ति
क्रिप्टोग्राफिक रूप से सुरक्षित तरीके से एक एकल मास्टर कुंजी से क्रिप्टो संदर्भ (SRTP और SRTCP एन्क्रिप्शन कुंजी और लवण, SRTP और SRTCP प्रमाणीकरण कुंजी) में उपयोग की जाने वाली विभिन्न कुंजियों को प्राप्त करने के लिए एक कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग किया जाता है। इस प्रकार, कुंजी प्रबंधन प्रोटोकॉल को केवल एक मास्टर कुंजी का आदान-प्रदान करने की आवश्यकता होती है, सभी आवश्यक सत्र कुंजियाँ कुंजी व्युत्पत्ति फ़ंक्शन को लागू करके उत्पन्न होती हैं।

कुंजी व्युत्पत्ति फ़ंक्शन का आवधिक अनुप्रयोग एक हमलावर को एक एकल सत्र कुंजी के साथ एन्क्रिप्टेड बड़ी मात्रा में सिफरटेक्स्ट एकत्र करने से रोकता है। यह कुछ ऐसे हमलों से सुरक्षा प्रदान करता है जो बड़ी मात्रा में सिफरटेक्स्ट उपलब्ध होने पर करना आसान होता है। इसके अलावा, कुंजी व्युत्पत्ति फ़ंक्शन के कई अनुप्रयोग इस अर्थ में पीछे और आगे की सुरक्षा प्रदान करते हैं कि एक समझौता सत्र कुंजी उसी मास्टर कुंजी से प्राप्त अन्य सत्र कुंजियों से समझौता नहीं करती है। इसका मतलब यह है कि भले ही कोई हमलावर सत्र कुंजी को पुनर्प्राप्त करने में कामयाब रहा हो, वह उसी मास्टर कुंजी से प्राप्त पिछली और बाद की सत्र कुंजियों से सुरक्षित संदेशों को डिक्रिप्ट करने में सक्षम नहीं है। (ध्यान दें कि, ज़ाहिर है, एक लीक हुई मास्टर कुंजी इससे प्राप्त सभी सत्र कुंजियों को प्रकट करती है।)

SRTP प्रारंभिक मास्टर कुंजी सेट करने के लिए बाहरी कुंजी प्रबंधन प्रोटोकॉल पर निर्भर करता है। SRTP के साथ उपयोग करने के लिए विशेष रूप से डिज़ाइन किए गए दो प्रोटोकॉल ZRTP और MIKEY हैं। SRTP कुंजियों पर बातचीत करने के अन्य तरीके भी हैं। ऐसे कई विक्रेता हैं जो SDES कुंजी विनिमय पद्धति का उपयोग करने वाले उत्पादों की पेशकश करते हैं।

इंटरऑपरेबिलिटी और एप्लिकेशन
देखना SRTP का समर्थन करने वाले फोन, सर्वर और एप्लिकेशन के लिए।

टेलीफोनी (वीओआईपी)

 * तारक (पीबीएक्स)

वेब ब्राउज़र समर्थन
किसी प्रकार के SRTP समर्थन वाले ज्ञात ब्राउज़र
 * ब्लिंक (ब्राउज़र इंजन) परिवार
 * क्रोमियम (वेब ​​​​ब्राउज़र) 2016 से प्रयोगात्मक रूप से SRTP का समर्थन (लेकिन सार्वभौमिक रूप से नहीं)।
 * ओपेरा (वेब ​​​​ब्राउज़र)
 * विवाल्डी (वेब ​​​​ब्राउज़र)

कोर रेंडरिंग सिस्टम से मेनलाइन अपडेटिंग शाखाओं में SRTP के कुछ स्तर विवाल्डी (वेब ​​ब्राउज़र) परिवार
 * छिपकली (सॉफ्टवेयर)
 * MSHTML (अधिकृत, लेकिन समाप्ति के समय न्यूनतम समर्थन मौजूद था)
 * वेबकिट

अब तक पाठ आधारित वेब ब्राउज़रों के लिए कोई ज्ञात SRTP समर्थन मौजूद नहीं है। हालाँकि SRTP का उपयोग आभासी निजी संजाल  में संचालित करने के लिए किया जा सकता है, वेब ब्राउज़र के संयोजन में, कोई वीपीएन नेटवर्क इसका उपयोग करने के लिए नहीं जाना जाता है।

मानक दस्तावेज

 * , प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP)
 * , सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP) के लिए प्रस्तावित मानक, इंटीग्रिटी ट्रांसफ़ॉर्म कैरिंग रोल-ओवर काउंटर
 * , न्यूनतम नियंत्रण के साथ ऑडियो और वीडियो कॉन्फ़्रेंस के लिए मानक 65, RTP प्रोफ़ाइल
 * , मानक 64, आरटीपी: रीयल-टाइम अनुप्रयोगों के लिए एक परिवहन प्रोटोकॉल
 * , सूचनात्मक, एचएमएसी: संदेश प्रमाणीकरण के लिए कीड-हैशिंग
 * , प्रस्तावित मानक, सुरक्षित रीयल-टाइम ट्रांसपोर्ट प्रोटोकॉल (SRTP) में AES-GCM प्रमाणित एन्क्रिप्शन