日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

密碼學(xué)入門科普(加密、簽名、證書、HMAC、CA、PKI) · 語雀

 英雄曹孟德 2019-01-27
—— 本文由本人首發(fā)于“阿里技術(shù)”公眾號:鏈接
事情是這樣的,Alice 和 Bob 是一對 CP。兩人之間難免要說一些 secret,又不想被別人偷聽,怎么辦呢?本文就是講述這對 CP 之間如何安全隱秘的聊天,如何跟無(wěi)聊(suǒ)份子們斗智斗勇的故事。先介紹一下將要登場的各個角色:
  • Alice:話嘮,嚴(yán)重的傾訴欲,和 Bob 是 CP。
  • Bob:沉默男,理工男,和 Alice 是 CP。
  • Eve:Alice 的室友,熱衷于偷聽八卦。
  • Mallory:猥瑣男,專業(yè)搞破壞 20 年。
  • Trent:長者,相當(dāng)具有權(quán)威性,大家都相信他。

如何不被竊聽 —— 加密

剛開始時,Alice 和 Bob 沒有安全意識。平時說話聊天沒有什么防范措施,經(jīng)常被 Eve 偷聽。但礙于情面又不好直說,為此煩惱不已。偷聽過程如下:
Bob 是個技術(shù)男,想到一個辦法。既然有人偷聽,那我為什么不 加密 呢?說干就干,他事先和 Alice 商定一個 密鑰(key),是個隨機值,別人猜不出來。從此這對 CP 之間聊天就用這個 key 進(jìn)行加密保護(hù),如下:
從圖中可以看到,Alice 在說話前,先用 key 對消息內(nèi)容進(jìn)行加密。發(fā)送消息時,不再直接傳遞“我剛買了個包包”這么直白的 明文 ,而是 “*&2#%/Qw@##” 這種誰都看不懂的 密文。即使被 Eve 竊聽,她也完全看不懂神馬意思,只能表示 WTF。Bob 收到密文后,先用 key 對其進(jìn)行解密,得到原始的消息內(nèi)容“我剛買了個包包”。
旁白
  • 這種加密方案在密碼學(xué)里稱為 對稱密碼,加密方和解密方使用的是相同的密鑰。
  • 知名的密碼算法有 AES(2001)、Blowfish(1993)、DES(1977),再遠(yuǎn)一點,有二戰(zhàn)時期的恩尼格碼(轉(zhuǎn)輪機原理,德國)、紫色密碼(轉(zhuǎn)輪機原理,日本),以及著名的凱撒密碼(沒錯就是地中海北岸那個凱撒)、柵欄密碼等。后續(xù)會寫文章專門進(jìn)行各個算法的性能比較、安全性比較。
  • 友情提示: 密碼學(xué)里的“密碼”和現(xiàn)實生活中的“密碼”不是一回事兒!后者一般指的是口令(password),比如登錄淘寶、QQ、ATA輸入的那個東西。順便說下,有些耿直的 boy 會把自己的口令設(shè)置得炒雞簡單,比如 12345678 、helloworld 等。這是萬萬不能夠的,小心被人猜出來。
言歸正傳,一切看起來是那么完美。Alice 和 Bob 以為可以高枕無憂了,卻沒想到道高一尺 Eve 高一丈。

如何交換密鑰 —— 非對稱加密

自從 Alice 和 Bob 使用了“加密”這種秘密武器之后,Eve 什么都聽不到了。為此她寢食難安,沒有八卦的生活還有神馬意義??? 還好,Eve 不是普通的 Eve,她并不只是一個八卦女,她是個懂科技的 girl。思考幾天之后,Eve 意識到這對 CP 肯定是用了加密的。一不做二不休,Eve 找到了破解辦法,請看下圖。
Eve 觀察到那對 CP 之間為了安全性,會經(jīng)常更換 key。為此,她尋找一個合適的時機,把 key 竊取到手。之后,Eve 又可以愉快的竊聽了,終于可以睡個安穩(wěn)覺。竊聽過程如下:
有 key 在手,Eve 截獲消息之后,就可以像 Bob 一樣把消息明文解密出來。
不過好景不長,相對于 Eve 來說,Bob 才是掌握核心科技的。他很快發(fā)現(xiàn) Eve 的這一行為,想到另一個辦法: 非對稱加密。具體過程如下:
  • Bob 事先生成一對公鑰和私鑰,私鑰 pri 由自己保管,把公鑰 pub 發(fā)給 Alice。
  • Alice 使用 pub 對消息內(nèi)容進(jìn)行加密,Bob 用 pri 進(jìn)行解密。
  • 需要注意的是, 只有私鑰才可以解密,所以即使 Eve 竊取到了 pub(只有 pub 被傳輸而容易被竊取),她也無法解密。
另外,這種方式還有個顯著優(yōu)點。假使 Bob 還有很多別的女友(嚴(yán)重抨擊這種行為),他可以把同一個公鑰 pub 都發(fā)給她們,各個女友都用這個 pub 和 Bob 進(jìn)行通信。構(gòu)成“多對一”的通信關(guān)系,卻不用擔(dān)心女友 A 竊聽到女友 B 和 Bob 之間的聊天內(nèi)容,因為 pub 無法解密。而在對稱密碼中,Bob 必須為每個女友都分發(fā)一個不同的 key,這很難保管。
旁白
  • 這種加密方式在密碼學(xué)里稱為 非對稱密碼,所謂“非對稱”指的是加密方和解密方用的密鑰不一樣。
  • 知名的非對稱算法有:DSA(數(shù)字簽名算法,只能用于簽名,1991)、ECC(橢圓曲線加密,1985)、RSA(公鑰加密算法,1977)等。
  • 這些算法除了用于加密外,還可以用于 數(shù)字簽名,本文后面會講到。
  • 非對稱算法有個致命弱點: 性能很低。實際應(yīng)用中一般采用混合加密體制、哈希簽名體制,后續(xù)會寫文章中進(jìn)行介紹。
好了,現(xiàn)在信道安全問題已經(jīng)解決啦,不用再擔(dān)心 secret 被 Eve 偷聽。但是情場多艱,猥瑣男 Mallory 現(xiàn)在隆重登場。

如何防止數(shù)據(jù)篡改 —— MAC

文章開頭說了,Mallory 是個專業(yè)搞破壞 20 年的男人,這次也不例外。請看下圖:
Mallory 并不是八卦小女生,他對偷聽秘密沒有任何興趣。生而不羈,他決定搞一些惡作劇,篡改一下消息吧。于是他把 “我剛買了個包包” 改成“我決定跟你分手”,但 Bob 卻不知道已被篡改,還以為是 Alice 的原話。那么問題來了,求此刻 Bob 的心理陰影面積。
經(jīng)過一番狗血的情感糾葛之后,Alice 表示還是愛他的,Bob 終于意識到有人在從中作梗。這還得了,之前我們一直強調(diào),Bob 是個掌握核心科技的 boy,他很快就想到了應(yīng)對措施。請看下圖(為了簡單起見,本例僅展示防篡改的情況,沒有對 message 做加密):
圖中的 MAC 指的是 消息認(rèn)證碼(Message Authentication Code),你現(xiàn)在不需知道它的原理,只要記住 :(1)傳入兩個參數(shù) message 和 key,進(jìn)行一系列計算后得到一個值叫 MAC。(2)只有 message 和 key 相同的情況下,才能得到相同的 MAC。
  • 跟對稱加密一樣,這對 CP 之間會事先協(xié)商一個 key。
  • Alice 使用 key 對 message 計算出一個 MAC1,并把 message + MAC1 發(fā)給 Bob。
  • Bob 收到之后,用自己的 key 對 message 計算出一個 MAC2,再比較 MAC1 和 MAC2 是否一致。
  • 根據(jù) MAC 的性質(zhì),如果 message 被篡改,那么計算得到的 MAC2 一定不等于 MAC1,驗證失敗,Bob 得出結(jié)論:有人篡改了消息。
  • 由于僅 Alice 和 Bob 擁有 key,所以別人無法篡改 message 后偽造出一個有效的 MAC。
  • 在檢測篡改方面,還可以用HASH(散列)算法,包括MD5、SHA1/224/256/384/512等。比如版本控制系統(tǒng)GIT就使用SHA1來檢查文件是否有修改。
旁白
  • 消息認(rèn)證碼有多種實現(xiàn)方式,其中最常見的是 HMAC(Hash MAC),即使用哈希算法來實現(xiàn) MAC,后續(xù)會寫文章進(jìn)行介紹。還有一種是基于分組密碼算法的 MAC,不常見。
  • 聰明如你,肯定會想到如果 key 被竊取該怎么辦?這就涉及到 數(shù)字簽名了,后文會講到。

如何校驗身份 —— MAC

Mallory 還有個小伎倆,那就是冒充身份,恰好 MAC 也可以對付這個。且看下圖:
Mallory 發(fā)一個消息給 Bob,說“親愛的,我是 Alice 哦,balabala...”(求猥瑣程度...)。如果沒有校驗措施,Bob 可能就中招了。同樣的,Bob 可以用以下方式進(jìn)行防范:
只有 Alice 和 Bob 擁有相同的 key,所以 Bob 只有在校驗 MAC 成功時才會相信對方是 Alice。而 Mallory 沒有這個 key,偽造的 MAC 肯定會校驗失敗的,所以計謀不能得逞。
旁白
  • MAC包含幾種實現(xiàn)方式:基于 HASH 的 MAC 稱為 HMAC,應(yīng)用比較廣泛。
  • 有些同學(xué)應(yīng)該接觸過阿里云的 Access Key,其實就是 HMAC 的原理。
  • 有些同學(xué)在兩個系統(tǒng)之間API調(diào)用時,會使用同一個 key 做 md5 計算來實現(xiàn) API 鑒權(quán),這稱為“加鹽HASH”,可以簡單理解為 HMAC 的簡化版。
  • 同樣的,如果 key 被竊取該怎么辦?這可以用 數(shù)字簽名來解決。

更進(jìn)一步 —— 數(shù)字簽名

MAC 雖好,但是遇到和對稱密碼同樣的問題:密鑰如何交換。
其中一個解決方式就是 數(shù)字簽名,這個“簽名”你基本可以想象成現(xiàn)實生活中的手寫簽名,具有類似的作用。原理上和非對稱加密有點像,但有個很大的區(qū)別,發(fā)送方是用 私鑰進(jìn)行簽名,而接收方用 公鑰 進(jìn)行驗簽,這跟加密情況正好相反。
Bob 可以用數(shù)字簽名來校驗消息是否被篡改,請看下圖:
原理上和圖 6 差不多,但區(qū)別在于:由 Alice 事先生成一對公鑰 pub 和私鑰 pri,并把 pub 發(fā)送給 Bob,前者用 pri 加簽,后者用 pub 驗簽。驗簽失敗說明消息被篡改。
也可以用于身份校驗,請看下圖:
Mallory 沒有 Alice 的 pri,所以無論如何他也沒法冒充 Alice 的身份。
看到這里,大家可能都松了一口氣,以為這小倆口終于沒事兒了。但情場多變,萬一哪天 Alice 變心了呢,她給 Bob 發(fā)了一條消息,說“分手吧”,如下圖:
可是發(fā)完之后又有點后悔,但他們使用的不是 釘釘,并沒有消息撤回功能。怎么辦?所以說 Alice 還是有點 too naive,她妄想可以矢口否認(rèn),把 shit 盆子扣到破壞小王子 Mallory 身上,聲稱“剛才那句話是 Mallory 說的” 等云云。
Mallory 雖然猥瑣,但也是個講“原則“的 man,你扣盆子也要講基本法?。∮谑撬鰜碚f, “表冤枉我,我又沒有 Alice 的私鑰”
這是什么意思呢?原來數(shù)字簽名還具有 抗否認(rèn) 的神奇功效,Alice 講的話里帶有她的簽名,是不能否認(rèn)的(是不是有點類似現(xiàn)實生活中的手寫簽名?)。任何不講基本法的栽贓陷害都是無效的...

公鑰的身份證 —— 數(shù)字證書

如果你以為 Eve 和 Mallory 就此屈服于非對稱加密和數(shù)字簽名的威力,那你就真的是圖樣了。所謂 “兩汪戰(zhàn)一虎,四汪沉航母。六汪戲上帝,八汪創(chuàng)世紀(jì)”,他們決定聯(lián)合起來,找出公鑰機制的破綻。偉大友誼自然會有效果,他們果真找到了破解之法(絕對不是劇情發(fā)展需要...)。
沒錯,就是 偽造公鑰。我們先拿公鑰加密來舉例子,圖4 中講到,Bob 需要事先生成公鑰 pub 和私鑰 pri ,然后把 pub 分發(fā)給 Alice。那么攻擊過程就從這入手:
  • Eve 生成自己的一對公鑰 pub' 和 私鑰 pri',截獲 Bob 的 pub,并用自己的 pub' 冒充 Bob 的公鑰發(fā)給 Alice。如下圖:
  • Alice 用 pub' 加密消息,發(fā)送出去。
  • Eve 截獲 Alice 的數(shù)據(jù),并用 pri' 解密得到消息明文。
  • Eve 偽造一個假數(shù)據(jù)“干嘛呵呵去洗澡”,并用 pub 加密后發(fā)給 Bob。
  • Bob 用 pri 解密,拿到偽造的數(shù)據(jù),以為是 Alice 發(fā)給他的。
這是個“偷天換日”的過程,Eve 通過偽造公鑰(中間人攻擊),不光竊聽到 Alice 的消息,還能保證整個過程中 Alice 和 Bob 都沒有察覺!
再來看一下 Mallory 怎樣用偽造公鑰的方式來冒充身份。圖10 中講到,Alice 需要事先把自己公鑰發(fā)給 Bob,所以攻擊過程就從這入手:
  • Mallory 生成自己的公鑰 pub' 和 私鑰 pri',截獲 Alice 的 pub,并用自己的 pub' 冒充 Alice 的公鑰發(fā)給 Bob,如下圖:
  • Alice 用正常私鑰 pri 進(jìn)行簽名,并發(fā)給 Bob。
  • Bob 手里拿的是被偽造的公鑰 pub',所以對 Alice 的 sign 會驗簽失敗,認(rèn)為對方不是 Alice。
  • Mallory 用自己私鑰 pri ' 進(jìn)行簽名,并發(fā)給 Bob。
  • Bob 用被偽造的公鑰 pub' 進(jìn)行驗簽,可以驗簽成功,認(rèn)為對方是 Alice。
這個過程中,Mallory 通過偽造 Alice 公鑰,成功冒充了 Alice 的身份。
這種偽造公鑰的攻擊方式讓 Bob 很頭疼,思考了很久,終于想到一個辦法。這次他找來了幫手 —— Trent。文章開頭有介紹過,Trent 非常具有權(quán)威性,而且能保證自身不受攻擊(或者別人不敢攻擊),就像現(xiàn)實生活中的公安局。
Eve 不是喜歡偽造公鑰嗎,Bob 這次就要請 Trent 為自己的公鑰注冊一張 “身份證” —— 數(shù)字證書。見證如見人,哦不對,見證如見公鑰!以下是注冊數(shù)字證書的過程:
  • Bob 請求 Trent 為自己的公鑰 pub 注冊一個證書。
  • Trent 收到請求后,用自己的私鑰 pri ' 對 pub(以及身份信息) 進(jìn)行簽名,得到一個 sign。
  • Trent 把證書 certificate = pub + sign 頒發(fā)給 Bob。
  • Bob 把自己的證書 pub + sign 發(fā)給 Alice。
  • Alice 使用 Trent 的公鑰 pub ' 對 sign 進(jìn)行驗簽,如果校驗成功則說明 pub 的確是 Bob 的公鑰,因為她相信 Trent 的權(quán)威性。
Eve 不可能找 Trent 為她辦一個 Bob 的數(shù)字證書,因為 Trent 不會同意的,就像警察蜀黍不會給我辦一張別人的身份證一樣。所以,Eve 無法偽造 Bob 的公鑰。
同理,為了防止 Mallory 偽造公鑰來冒充身份,Alice 也需要向 Trent 注冊自己的公鑰,得到一個數(shù)字證書,用于防止別人偽造公鑰。
旁白
  • 考慮到非對稱算法的效率問題,實際應(yīng)用中一般是先對數(shù)據(jù)進(jìn)行哈希,然后才用私鑰對哈希值(摘要)進(jìn)行簽名。
  • Trent 在密碼技術(shù)領(lǐng)域中一般稱為 認(rèn)證機構(gòu)(Certification Authority,即 CA)。
  • 以數(shù)字證書為基礎(chǔ),業(yè)界制定了一系列的規(guī)范和規(guī)格,比如由誰頒發(fā)證書、如何進(jìn)行頒發(fā)、如何作廢證書等,稱為 公鑰基礎(chǔ)設(shè)施(Public-Key Infrastructure,即 PKI)。
自古情場多艱,且聽下回分解。

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多