打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
非对称加密
不对称加密算法另一个通俗的名称叫作“公共密钥算法“。
一般认为公共密钥加密术是由Whitfield Diff i e和Martin Hellman发明的。
1. RSA 目前最流行的公共密钥算法就是R S A。 R S A的一个缺点是速度非常慢,而且能处理的数据最多只能有它的密钥的模数大小。例
如,一个1 0 2 4位的R S A公共密钥只能对少于或等于那个长度的数据进行加密(实际最多只能
有1 0 1 3位,因为用R S A定义如何加密时,还要进行编码,这又要用去11位的长度)。尽管这一
限制与“对称块加密算法”类似,但R S A的速度使其并不适合进行大批量的数据加密。然而,
R S A也并非一无是处。相反,对于象密钥交换和数字签名这样的重要技术来说,它已成为一
种事实上的标准!

另一种公共密钥加密系统是E l - G a m a l。

公共密钥加密可用来进行身份验证,只需构建一个所谓的“数字签名”即可。

身份验证: 使用 数字签名来实现的。RSA签名。
消息的完整性 : 数字签名的一个缺点是速度非常慢,另一个缺点是在生成签名之前,
必须先知道整条消息。利用数字签名,根本没有办法(多个签名的缺点)保证一个持续数据
流的消息完整性。  密钥散列技术MAC可用来实现对一个数据流的消息身份验证(完整性检查),方法是将数据流
分割成易于摘要的数据块,然后在每个块的基础上计算出一个M A C。随后,那些M A C便成为
数据流的一部分,以便在数据流被完整地接收到以后,检查其完整性。使用密钥散列技术的
另一个好处是散列摘要的生成要比数字签名的生成速度快得多。I P S e c中进行的所有消息验证工作均是用H M A C完成的。 秘钥散列就是 输入的文件流中散列的插入秘钥并通过算法生产的值。 这个只能保证消息的完整性, 但无法保证身份验证。
密钥交换:D i ff i e - H e l l m a n密钥交换是第一种公共密钥加密系统。利用D i ff i e - H e l l m a n交换技术,我们可在一个不保密的、不
受信任的通信信道上(比如I n t e r n e t),在交换的双方之间,建立起一个安全的共享秘密的会话。
正是由于D i ff i e - H e l l m a n密钥交换的存在,使得对称加密算法及对称消息完整性方案可用一种
易伸缩的方式运用。
对现代加密术进行解释时, A l i c e和B o b是两个经常用到的角色。可用它们来阐释D i ff i e -
H e l l m a n密钥交换的原理。D i ff i e - H e l l m a n交换过程中涉及到的所有参与者首先都必须隶属于
一个组。这个组定义了要使用哪个质数p,以及底数g。D i ff i e - H e l l m a n密钥交换是一个两部分
的过程。在每一端( A l i c e和B o b)的第一部分,需要选择一个随机的私人数字(由当事人的
小写首字母表示),并在组内进行乘幂运算,产生一个公共值(当事人的大写首字母):
A l i c e B o b
A = ga mod p B = gb mod p
他们开始交换自己的公共密钥, A l i c e将A给B o b,而B o b将B给A l i c e,他们再次执行乘幂
运算,使用当事人的公共值作为底数,以生成共享的一个“秘密”。
A l i c e B o b
Ba mod p = ga b mod p = Ab mod p
注意仅就A和B来说,它们完全可在一个不安全的网络中进行交换,不会对方案的安全造
成干扰。g和p甚至根本就不必保持秘密。一个偷窥者(通常叫作E v e—E a v e s d r o p p e r的意思)
可以提前知道g和p,并在不安全的信道上将A和B拦截下来。但尽管如此,仍然无法解析出秘
密!一旦A l i c e和B o b分享了秘密以后,他们就可用它保护自己的通信。D i ff i e - H e l l m a n密钥交
换使一个原本不安全的信道变得安全起来。这样做的重要性不言而喻!
D i ff i e - H e l l m a n密钥交换的一个缺点是易受“中间人”的攻击。在这种攻击中, M a l l o r y会
在A l i c e面前模仿B o b,而在A l i c e面前模仿B o b。A l i c e认为自己是在同B o b进行一次D i ff i e -
H e l l m a n交换,但实际打交道的却是可恶的M a l l o r y。类似地, B o b认为自己是同A l i c e进行
D i ff i e - H e l l m a n密钥交换,但实际打交道的也是M a l l o r y。这样, A l i c e可能会向B o b发送受共享
密钥保护的秘密信息,认为自己真的是和B o b分享秘密。M a l l o r y自然可对其进行解密,复制
它,再用B o b拥有的秘密对其重新进行加密( B o b认为是在和A l i c e分享这个秘密)。现在,无
论可怜的A l i c e还是B o b,都侦测不到信息的来源到底在哪里,除非在消息传递过程中,由于
M a l l o r y的介入造成了一定程度的延迟,有可能引起他们的一些警惕。
然而,这种所谓的“中间人”攻击并不足以证明D i ff i e - H e l l m a n的脆弱,因为只要A l i c e和
B o b为自己的公共值加上了数字签名,便能有效地防范此类攻击。此时,M a l l o r y无法欺骗B o b,
让他用自己的公共值签署文档,而且不能让A l i c e相信那个签名实际上是B o b的。

可以看出 Deffie-Hallman秘钥交换中真正的对称秘钥是不会传输的!!! Deffie-Hallman是一种模型一种想法,而RSA是真正的算法实现。 随意就有了RSA秘钥交换。



本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
RSA介绍
SSL协议详解-2
问题7-1~6
非对称加密过程详解(基于RSA非对称加密算法实现)
RSA算法
密码学之RSA加密
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服