日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

工程师男友如何反窃听?趣聊密码学入门科普

發布時間:2024/9/3 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 工程师男友如何反窃听?趣聊密码学入门科普 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

阿里妹導讀:誰都不想在通信過程中被別人“竊取”小秘密。本文借助一對情侶與八卦女、猥瑣男的斗智故事,為大家講述科普密碼學基礎知識。既有料又有趣,深入淺出,相信你會喜歡。

背景

事情是這樣的,Alice 和 Bob 是一對 CP。兩人之間難免要說一些 secret,又不想被別人偷聽,怎么辦呢?本文就是講述這對 CP 之間如何安全隱秘地聊天。如何跟無(wěi)聊(suǒ)份子們斗智斗勇的故事。先介紹一下將要登場的各個角色:

  • Alice:話嘮,嚴重的傾訴欲,和 Bob 是 CP。
  • Bob:沉默男,理工男,和 Alice 是 CP。
  • Eve:Alice 的室友,熱衷于偷聽八卦。
  • Mallory:猥瑣男,專業搞破壞 20 年。
  • Trent:長者,相當具有權威性,大家都相信他。

如何不被竊聽 —— 加密

剛開始時,Alice 和 Bob 沒有安全意識。平時說話聊天沒有什么防范措施,經常被 Eve 偷聽。但礙于情面又不好直說,為此煩惱不已。偷聽過程如下:

Bob 是個技術男,想到一個辦法。既然有人偷聽,那我為什么不加密呢?說干就干,他事先和 Alice 商定一個密鑰(key),是個隨機值,別人猜不出來。從此這對 CP 之間聊天就用這個 key 進行加密保護,如下:

從圖中可以看到,Alice 在說話前,先用 key 對消息內容進行加密。發送消息時,不再直接傳遞“我剛買了個包包”這么直白的明文,而是 “*&2#%/Qw@##” 這種誰都看不懂的密文。即使被 Eve 竊聽,她也完全看不懂神馬意思,只能表示 WTF。Bob 收到密文后,先用 key 對其進行解密,得到原始的消息內容“我剛買了個包包”。

旁白:

  • 這種加密方案在密碼學里稱為對稱密碼,加密方和解密方使用的是相同的密鑰。
  • 知名的密碼算法有 AES(2001)、Blowfish(1993)、DES(1977),再遠一點,有二戰時期的恩尼格碼(轉輪機原理,德國)、紫色密碼(轉輪機原理,日本),以及著名的凱撒密碼(沒錯就是地中海北岸那個凱撒)、柵欄密碼等。后續會寫文章專門進行各個算法的性能比較、安全性比較。
  • 友情提示: 密碼學里的“密碼”和現實生活中的“密碼”不是一回事兒!后者一般指的是口令(password),比如登錄淘寶、QQ、ATA輸入的那個東西。順便說下,有些耿直的 boy 會把自己的口令設置得炒雞簡單,比如 12345678 、helloworld 等。這是萬萬不能夠的,小心被人猜出來。

言歸正傳,一切看起來是那么完美。Alice 和 Bob 以為可以高枕無憂了,卻沒想到道高一尺,Eve 高一丈。

如何交換密鑰 —— 非對稱加密

自從 Alice 和 Bob 使用了“加密”這種秘密武器之后,Eve 什么都聽不到了。為此她寢食難安,沒有八卦的生活還有神馬意義!? 還好,Eve 不是普通的 Eve,她并不只是一個八卦女,她是個懂科技的 girl。思考幾天之后,Eve 意識到這對 CP 肯定是用了加密的。一不做二不休,Eve 找到了破解辦法,請看下圖。

Eve 觀察到那對 CP 之間為了安全性,會經常更換 key。為此,她尋找一個合適的時機,把 key 竊取到手。之后,Eve 又可以愉快的竊聽了,終于可以睡個安穩覺。竊聽過程如下:

有 key 在手,Eve 截獲消息之后,就可以像 Bob 一樣把消息明文解密出來。

不過好景不長,相對于 Eve 來說,Bob 才是掌握核心科技的。他很快發現 Eve 的這一行為,想到另一個辦法: 非對稱加密。具體過程如下:

?

  • Bob 事先生成一對公鑰和私鑰,私鑰 pri 由自己保管,把公鑰 pub 發給 Alice。
  • Alice 使用 pub 對消息內容進行加密,Bob 用 pri 進行解密。
  • 需要注意的是, 只有私鑰才可以解密,所以即使 Eve 竊取到了 pub(只有 pub 被傳輸而容易被竊取),她也無法解密。

另外,這種方式還有個顯著優點。假使 Bob 還有很多別的女友(嚴重抨擊這種行為),他可以把同一個公鑰 pub 都發給她們,各個女友都用這個 pub 和 Bob 進行通信。構成“多對一”的通信關系,卻不用擔心女友 A 竊聽到女友 B 和 Bob 之間的聊天內容,因為 pub 無法解密。而在對稱密碼中,Bob 必須為每個女友都分發一個不同的 key,這很難保管。

旁白:

  • 這種加密方式在密碼學里稱為非對稱密碼,所謂“非對稱”指的是加密方和解密方用的密鑰不一樣。
  • 知名的非對稱算法有:DSA(數字簽名算法,只能用于簽名,1991)、ECC(橢圓曲線加密,1985)、RSA(公鑰加密算法,1977)等。
  • 這些算法除了用于加密外,還可以用于 數字簽名,本文后面會講到。
  • 非對稱算法有個致命弱點: 性能很低。實際應用中一般采用混合加密體制、哈希簽名體制,后續會寫文章中進行介紹。

好了,現在信道安全問題已經解決啦,不用再擔心 secret 被 Eve 偷聽。但是情場多艱,猥瑣男 Mallory 現在隆重登場。

如何防止數據篡改 —— MAC

文章開頭說了,Mallory 是個專業搞破壞 20 年的男人,這次也不例外。請看下圖:

Mallory 并不是八卦小女生,他對偷聽秘密沒有任何興趣。生而不羈,他決定搞一些惡作劇,篡改一下消息吧。于是他把 “我剛買了個包包” 改成“我決定跟你分手”,但 Bob 卻不知道已被篡改,還以為是 Alice 的原話。那么問題來了,求此刻 Bob 的心理陰影面積。

經過一番狗血的情感糾葛之后,Alice 表示還是愛他的,Bob 終于意識到有人在從中作梗。這還得了,之前我們一直強調,Bob 是個掌握核心科技的 boy,他很快就想到了應對措施。請看下圖(為了簡單起見,本例僅展示防篡改的情況,沒有對 message 做加密):

圖中的 MAC 指的是 消息認證碼(Message Authentication Code),你現在不需知道它的原理,只要記住 :(1)傳入兩個參數 message 和 key,進行一系列計算后得到一個值叫 MAC。(2)只有 message 和 key 相同的情況下,才能得到相同的 MAC。

  • 跟對稱加密一樣,這對 CP 之間會事先協商一個 key。
  • Alice 使用 key 對 message 計算出一個 MAC1,并把 message + MAC1 發給 Bob。
  • Bob 收到之后,用自己的 key 對 message 計算出一個 MAC2,再比較 MAC1 和 MAC2 是否一致。
  • 根據 MAC 的性質,如果 message 被篡改,那么計算得到的 MAC2 一定不等于 MAC1,驗證失敗,Bob 得出結論:有人篡改了消息。
  • 由于僅 Alice 和 Bob 擁有 key,所以別人無法篡改 message 后偽造出一個有效的 MAC。
  • 在檢測篡改方面,還可以用HASH(散列)算法,包括MD5、SHA1/224/256/384/512等。比如版本控制系統GIT就使用SHA1來檢查文件是否有修改。

旁白:

  • 消息認證碼有多種實現方式,其中最常見的是 HMAC(Hash MAC),即使用哈希算法來實現 MAC,還有一種是基于分組密碼算法的 MAC,不常見。
  • 聰明如你,肯定會想到如果 key 被竊取該怎么辦?這就涉及到 數字簽名了,后文會講到。

如何校驗身份 —— MAC

Mallory 還有個小伎倆,那就是冒充身份,恰好 MAC 也可以對付這個。且看下圖:

Mallory 發一個消息給 Bob,說“親愛的,我是 Alice 哦,balabala...”。如果沒有校驗措施,Bob 可能就中招了。同樣的,Bob 可以用以下方式進行防范:

只有 Alice 和 Bob 擁有相同的 key,所以 Bob 只有在校驗 MAC 成功時才會相信對方是 Alice。而 Mallory 沒有這個 key,偽造的 MAC 肯定會校驗失敗的,所以計謀不能得逞。

旁白:

  • MAC包含幾種實現方式:基于 HASH 的 MAC 稱為 HMAC,應用比較廣泛。
  • 有些同學應該接觸過阿里云的 Access Key,其實就是 HMAC 的原理。
  • 有些同學在兩個系統之間API調用時,會使用同一個 key 做 md5 計算來實現 API 鑒權,這稱為“加鹽HASH”,可以簡單理解為 HMAC 的簡化版。
  • 同樣的,如果 key 被竊取該怎么辦?這可以用 數字簽名來解決。

更進一步 —— 數字簽名

MAC 雖好,但是遇到和對稱密碼同樣的問題:密鑰如何交換。

其中一個解決方式就是 數字簽名,這個“簽名”你基本可以想象成現實生活中的手寫簽名,具有類似的作用。原理上和非對稱加密有點像,但有個很大的區別,發送方是用 私鑰進行簽名,而接收方用 公鑰 進行驗簽,這跟加密情況正好相反。

Bob 可以用數字簽名來校驗消息是否被篡改,請看下圖:

原理上和圖 6 差不多,但區別在于:由 Alice 事先生成一對公鑰 pub 和私鑰 pri,并把 pub 發送給 Bob,前者用 pri 加簽,后者用 pub 驗簽。驗簽失敗說明消息被篡改。

也可以用于身份校驗,請看下圖:

Mallory 沒有 Alice 的 pri,所以無論如何他也沒法冒充 Alice 的身份。

看到這里,大家可能都松了一口氣,以為這小倆口終于沒事兒了。但情場多變,萬一哪天 Alice 變心了呢,她給 Bob 發了一條消息,說“分手吧”,如下圖:

可是發完之后又有點后悔,但他們使用的不是 釘釘,并沒有消息撤回功能。怎么辦?所以說 Alice 還是有點 too naive,她妄想可以矢口否認,把 shit 盆子扣到破壞小王子 Mallory 身上,聲稱“剛才那句話是 Mallory 說的” 等云云。

Mallory 雖然猥瑣,但也是個講“原則“的 man,你扣盆子也要講基本法啊!于是他跳出來說, “表冤枉我,我又沒有 Alice 的私鑰”。

這是什么意思呢?原來數字簽名還具有“抗否認”的神奇功效,Alice 講的話里帶有她的簽名,是不能否認的(是不是有點類似現實生活中的手寫簽名?)。任何不講基本法的栽贓陷害都是無效的...

公鑰的身份證 —— 數字證書

如果你以為 Eve 和 Mallory 就此屈服于非對稱加密和數字簽名的威力,那你就真的是圖樣了。所謂 “兩汪戰一虎,四汪沉航母。六汪戲上帝,八汪創世紀”,他們決定聯合起來,找出公鑰機制的破綻。偉大友誼自然會有效果,他們果真找到了破解之法(絕對不是劇情發展需要...)。

沒錯,就是 偽造公鑰。我們先拿公鑰加密來舉例子,圖4 中講到,Bob 需要事先生成公鑰 pub 和私鑰 pri ,然后把 pub 分發給 Alice。那么攻擊過程就從這入手:

  • Eve 生成自己的一對公鑰 pub' 和 私鑰 pri',截獲 Bob 的 pub,并用自己的 pub' 冒充 Bob 的公鑰發給 Alice。如下圖:

?

  • Alice 用 pub' 加密消息,發送出去。
  • Eve 截獲 Alice 的數據,并用 pri' 解密得到消息明文。
  • Eve 偽造一個假數據“干嘛呵呵去洗澡”,并用 pub 加密后發給 Bob。
  • Bob 用 pri 解密,拿到偽造的數據,以為是 Alice 發給他的。

這是個“偷天換日”的過程,Eve 通過偽造公鑰(中間人攻擊),不光竊聽到 Alice 的消息,還能保證整個過程中 Alice 和 Bob 都沒有察覺!

再來看一下 Mallory 怎樣用偽造公鑰的方式來冒充身份。圖10 中講到,Alice 需要事先把自己公鑰發給 Bob,所以攻擊過程就從這入手:

  • Mallory 生成自己的公鑰 pub' 和 私鑰 pri',截獲 Alice 的 pub,并用自己的 pub' 冒充 Alice 的公鑰發給 Bob,如下圖:

?

  • Alice 用正常私鑰 pri 進行簽名,并發給 Bob。
  • Bob 手里拿的是被偽造的公鑰 pub',所以對 Alice 的 sign 會驗簽失敗,認為對方不是 Alice。
  • Mallory 用自己私鑰 pri ' 進行簽名,并發給 Bob。
  • Bob 用被偽造的公鑰 pub' 進行驗簽,可以驗簽成功,認為對方是 Alice。

這個過程中,Mallory 通過偽造 Alice 公鑰,成功冒充了 Alice 的身份。

這種偽造公鑰的攻擊方式讓 Bob 很頭疼,思考了很久,終于想到一個辦法。這次他找來了幫手 —— Trent。文章開頭有介紹過,Trent 非常具有權威性,而且能保證自身不受攻擊(或者別人不敢攻擊),就像現實生活中的公安局。

Eve 不是喜歡偽造公鑰嗎,Bob 這次就要請 Trent 為自己的公鑰注冊一張 “身份證” —— 數字證書。見證如見人,哦不對,見證如見公鑰!以下是注冊數字證書的過程:

?

  • Bob 請求 Trent 為自己的公鑰 pub 注冊一個證書。
  • Trent 收到請求后,用自己的私鑰 pri ' 對 pub(以及身份信息) 進行簽名,得到一個 sign。
  • Trent 把證書 certificate = pub + sign 頒發給 Bob。
  • Bob 把自己的證書 pub + sign 發給 Alice。
  • Alice 使用 Trent 的公鑰 pub ' 對 sign 進行驗簽,如果校驗成功則說明 pub 的確是 Bob 的公鑰,因為她相信 Trent 的權威性。

Eve 不可能找 Trent 為她辦一個 Bob 的數字證書,因為 Trent 不會同意的,就像警察蜀黍不會給我辦一張別人的身份證一樣。所以,Eve 無法偽造 Bob 的公鑰。

同理,為了防止 Mallory 偽造公鑰來冒充身份,Alice 也需要向 Trent 注冊自己的公鑰,得到一個數字證書,用于防止別人偽造公鑰。

旁白:

  • 考慮到非對稱算法的效率問題,實際應用中一般是先對數據進行哈希,然后才用私鑰對哈希值(摘要)進行簽名。
  • Trent 在密碼技術領域中一般稱為 認證機構(Certification Authority,即 CA)。
  • 以數字證書為基礎,業界制定了一系列的規范和規格,比如由誰頒發證書、如何進行頒發、如何作廢證書等,稱為 公鑰基礎設施(Public-Key Infrastructure,即 PKI)。

關于我們

城市大腦X實驗室是國家城市大腦項目的主要搭建與落地團隊,承載了實現城市大數據的融合與治理工作,為城市的發展提供必要的土壤,依托阿里云強大的算力,用強大的智能算法解決交通、公安、司法、治安等問題。團隊在高速發展與成長過程中,需要大量的深度學習、機器學習算法大牛的加入,

歡迎訪問:https://job.alibaba.com/zhaopin/position_detail.htm?trace=qrcode_share&positionCode=GP061909

看看是否有您熱衷的職位。

每天一篇技術文章,

看不過癮?

關注“阿里巴巴機器智能”微信公眾號

發現更多AI干貨。

總結

以上是生活随笔為你收集整理的工程师男友如何反窃听?趣聊密码学入门科普的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。