Alice和Bob的故事 - 非对称加密(转自:简书賈小強)

  参考资料:

  https://www.jianshu.com/p/4389ec7ed1c2?from=singlemessage

  https://www.chainnews.com/articles/256374834707.htm

  在密码学课上经常能听到两个耳熟能详的名字:Alice和Bob。这个两个名字常见到几乎所有和密码学有关的文献都有他们二人的身影。好奇地百度了以下,发现了一个有心的作者写的文章--Alice和Bob的故事,记录在此,仅供学习。

  

非对称加密是一种公开密钥密码系统,要求密钥成对使用,即加密和解密分别由两个密钥来实现,每个用户都有一对密钥。典型的公开秘钥算法如RSA算法

应用

  1. 通过Linux 或者Mac 的Terminal使用ssh命令,登录远程主机(将公钥追加到authorized_keys,可以免密码登录)
  2. github网站,可以以ssh协议方式,上传下载(将自己的公钥交给github,然后自己保留对应的私钥,这样git push或者git pull不再需要输入密码)

角色

按照密码学惯例

 
 
人名角色
Alice 所有协议的第一个参加者
Bob 所有协议的第二个参加者
Mallory 恶意的主动攻击者
Peggy 证明人

简单说,如果Alice,使用非对称加密和Bob建立连接(登录),我们就可以认为,这种连接是安全的,即使加密后的密码被中途截获也无法破解出真正的密码。

有密码连接

  1. Bob收到Alice的请求,把自己的公钥发给Alice。
  2. Alice将密码用Bob的公钥加密后,发送给Bob。
  3. Bob用自己的私钥解密收到的加密内容,如果密码正确,那么连接成功。

中间人攻击

  1. 如果Mallory冒充Bob,截获了登录请求,并给Alice发一个自己伪造的公钥
  2. Alice把密码用Mallory的公钥加密后发送给Mallory
  3. Mallory用自己的私密解密,从而获取密码
  4. Mallory再用这个密码冒充Alice和Bob建立连接

解决方案

让Alice明确的知道要连接的人就是Bob,那么Bob可以让Peggy证明(在网站上将自己的公钥指纹贴出来),这样Alice在连接的时候,比对公钥指纹就能知道对方是不是真的Bob

无密码连接

  1. Alice将自己的公钥发给Bob保存
  2. Bob收到Alice的请求,然后向Alice发送一段随机字符串
  3. Alice用自己的私钥加密后,再发给Bob。
  4. Bob用事先储存Alice的公钥解密,如果字符串相同,就证明就是Alice,建立连接成功

文件

实际比如Linux Terminal使用ssh存在三种类型的文件,每台机器都可以具有它们。

  1. id_rsa.pub 和 id_rsa:保存每个角色各种的公钥,私钥
  2. known_hosts:保存一些可信赖的远程主机的公钥,如果连接的主机不在其中,那么会输出提示对方的公钥指纹,这个时候就需要权衡,如到网站看指纹是否正确,从而避免中间人攻击
  3. authorized_keys:保存被设置为免密码登录机器的公钥

总结

可以发现公钥即可以用于加密,也可以用于解密,私钥同样如此。连接双方都各自保存了对方的公钥,不过作用不一样

 

下面是密码学中常见的“角色”:

posted @ 2019-12-14 13:31  思念殇千寻  阅读(1142)  评论(0编辑  收藏  举报