转帖: PGP简介

本文主要介绍一些关于PGP实现的原理和背景知 识。其他关于PGP的安装、使用等请参考与本文同时提供 的其他文档。PGP Pretty Good Privacy,是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的 邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可 以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一 种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它 的功能强大有很快的速度。而且它的源代码是免费的。 实际上 PGP的功能还不止上面说的: PGP 可以用来加密文 件,还可以用 PGP代替UUencode 生成 RADIX 64 格式(就 是MIME 的 BASE 64格式)的编码文件。 PGP 的创始人是美国的 Phil Zimmermann。他的创造性在 于他把 RSA 公匙体系的方便和传统加密体系的高速度结合 起来,并且在数字签名和密匙认证管理机制上有巧妙的设 计。因此 PGP 成为几乎最流行的公匙加密软件包。 PGP 是一种供大众使用的加密软件。加密是为了安全,私 密权是一种基本****。在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分。邮件的安全问题就日 益突出了,大家都知道在 Internet上传输的数据是不加密的。如果你自己不保护自己的信息,第三者就会轻易获得 你的隐秘。 还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要数字签名技术。 RSA 公匙体系的特 点使它非常适合用来满足上述两个要求:保密性( Privacy)和认证性(Authentication)。
RSA(Rivest-Shamir-Adleman)算法是一种基于大数 不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。一个 称为“公匙”,另一个叫“私匙” (Public key & Secretkey or Private key) 。这两个密匙是互补的,就 是说用公匙加密的密文可以用私匙解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙 的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙所以即使是甲本人 也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那 么乙就无法确信是不是甲的来信。认证的问题就出现了, 这时候数字签名就有用了。
在说明数字签名前先要解释一下什么是“邮件文摘” (message digest) ,单地讲就是对一封邮件用某种算法算出一个能体现这封邮件“精华”的数来,一旦邮件有任何 改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名 了。确切地说 PGP是用一个128位的二进制数作为“邮件文 摘”的,用来产生它的算法叫 MD5(message digest 5) , MD5 的提出者是Ron Rivest,PGP 中使用的代码是由Colin Plumb 编写的,MD5本身是公用软件。所以PGP 的法律条款 中没有提到它。 MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件而与原件具有一样的“精 华”。
回到数字签名上来,甲用自己的私匙将上述的 128 位的“精华”加密,附加在邮件上,再用乙的公匙将整个邮 件加密。这样这份密文被乙收到以后,乙用自己的私匙将 邮件解密,得到甲的原文和签名,乙的 PGP 也从原文计算 出一个 128 位的“精华”来再用甲的公匙解密签名得到的 数比较,如果符合就说明这份邮件确实是甲寄来的。这样两个要求都得到了满足。
PGP 还可以只签名而不加密,这适用于公开发表声明 时,声明人为了证实自己的身份(在网络上只能如此了),可以用自己的私匙签名。这样就可以让收件人能确 认发信人的身份,也可以防止发信人抵赖自己的声明。这一点在商业领域有很大的应用前途,它可以防止发信人抵 赖和信件被途中篡改。
那么为什么说 PGP 用的是RSA 和传统加密的杂合算法 呢?因为 RSA 算法计算量极大在速度上不适合加密大量数 据,所以 PGP实际上用来加密的不是RSA本身,而是采用了一种叫 IDEA的传统加密算法。我先解释一下什么叫传统加 密,简单地说就是用一个密匙加密明文,然后用同样的密 匙解密。这种方法的代表是 DES(US Federal DataEncryption Standard) ,也就是乘法加密,它的主要缺点就是密匙的传递渠道解决不了安全性问题,不适合网 络环境邮件加密需要。IDEA 是一个有专利的算法,专利持有者是 ETH 和一个瑞士公 司: Ascom-Tech AG。非商业用途的IDEA 实现不用向他们 交纳费用。 IDEA的加(解)密速度比RSA 快得多,所以实 际上 PGP是用一个随机生成密匙(每次加密不同)用 IDEA 算法对明文加密,然后用 RSA 算法对该密匙加密。这样收 件人同样是用 RSA解密出这个随机密匙,再用IDEA 解密邮 件本身。这样的链式加密就做到了既有 RSA 体系的保密 性,又有 IDEA算法的快捷性。PGP 的创意有一半就在这一 点上了,为什么 RSA体系70 年代就提出来,一直没有推广 应用呢?速度太慢!那么 PGP 创意的另一半在哪儿呢?下面我再谈PGP的密匙管理。
一个成熟的加密体系必然要有一个成熟的密匙管理机制配套。公匙体制的提出就是为了解决传统加密体系的密 匙分配难保密的缺点。比如网络 hacker们常用的手段之一就是“监听”,如果密匙是通过网络传送就太危险了。举 个例子: NovellNetware 的老版本中,用户的密码是以明文在线路中传输的,这样监听者轻易就获得了他人的密 码。当然 Netware 4.1 中数据包头的用户密码现在是加 密的了。对 PGP 来说公匙本来就要公开,就没有防监听的 问题。但公匙的发布中仍然存在安全性问题,例如公匙的 被篡改 (Public Key Tampering),这可能是公匙密码体系 中最大的漏洞,因为大多数新手不能很快发现这一点。你必须确信你拿到的公匙属于它看上去属于的那个人。为了 把这个问题说清楚,我举个例子,然后再说如何正确地用 PGP堵住这个漏洞。
以你和 Alice的通信为例,假设你想给Alice发封信, 那你必须有 Alice 的公匙,你从BBS 上下载了Alice 的公匙,并用它加密了信件用 BBS的Email功能发给了 Alice。 不幸地,你和 Alice都不知道,另一个用户叫Charlie的用 户潜入 BBS,把他自己用Alice的名字生成的密匙对中的公 匙替换了 Alice的公匙。那你用来发信的公匙就不是Alice 的而是 Charlie 的,一切看来都很正常,因为你拿到的公 匙的用户名是“ Alice”。于是Charlie就可以用他手中的 私匙来解密你给 Alice的信,甚至他还可以用Alice真正的 公匙来转发你给 Alice 的信,这样谁都不会起疑心,他如 果想改动你给 Alice 的信也没问题。更有甚者,他还可以 伪造 Alice 的签名给你或其他人发信,因为你们手中的公 匙是伪造的,你们会以为真是 Alice 的来信。
防止这种情况出现的最好办法是避免让任何其他人有 机会篡改公匙,比如直接从 Alice 手中得到她的公匙,然而当她在千里之外或无法见到时,这是很困难的。 PGP 发 展了一种公匙介绍机制来解决这个问题。举例来说:如果 你和 Alice有一个共同的朋友David,而 David知道他手中 的 Alice的公匙是正确的(关于如何认证公匙,PGP还有一种方法,后面会谈到,这里假设 David已经和Alice认证过 她的公匙)。这样 David可以用他自己的私匙在Alice的公匙上签名(就是用上面讲的签名方法),表示他担保这个 公匙属于 Alice。当然你需要用David的公匙来校验他给你 的 Alice 的公匙,同样David 也可以向Alice 认证你的公 匙,这样 David就成为你和Alice之间的“介绍人”。这样 Alice 或David就可以放心地把David签过字的Alice的公匙 上载到 BBS 上让你去拿,没人可能去篡改它而不被你发 现,即使是 BBS 的管理员。这就是从公共渠道传递公匙的 安全手段。
有人会问:那你怎么安全地得到 David 的公匙呢,这不是个先有鸡还是先有蛋的问题吗?确实有可能你拿到的 David 的公匙也是假的,但这就要求这个捣蛋者参与这整个过程,他必须对你们三人都很熟悉,还要策划很久,这 一般不可能。当然, PGP 对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色。他被 称为“密匙侍者”或“认证权威”,每个由他签字的公匙都被认为是真的,这样大家只要有一份他的公匙就行了, 认证这个人的公匙是方便的,因为他广泛提供这个服务,假冒他的公匙是很极困难的,因为他的公匙流传广泛。这 样的“权威”适合由非个人控制组织或****机构充当,现 在已经有等级认证制度的机构存在。
对于那些非常分散的人们, PGP 更赞成使用私人方式 的密匙转介方式,因为这样有机的非官方更能反映出人们自然的社会交往,而且人们也能自由地选择信任的人来介 绍。总之和不认识的人们见面一样。每个公匙有至少一个 “用户名” (User ID) ,请尽量用自己的全名,最好再加 上本人的Email地址,以免混淆。
注意!你所必须遵循的一条规则是:在你使用任何一个公匙之前,一定要首先认证它!!!无论你受到什么诱 惑,当然会有这种诱惑,你都不要,绝对不要,直接信任一个从公共渠道(由其是那些看起来保密的)得来的公 匙,记得要用熟人介绍的公匙,或者自己与对方亲自认证。同样你也不要随便为别人签字认证他们的公匙,就和 你在现实生活中一样,家里的房门钥匙你是只会交给信任 的人的。
下面,我讲讲如何通过电话认证密匙。每个密匙有它 们自己的标识( keyID),keyID是一个八位十六进制数, 两个密匙具有相同 keyID 的可能性是几十亿分之一,而且 PGP 还提供了一种更可靠的标识密匙的方法:“密匙指 纹” (key's fingerprint) 。每个密匙对应一串数字(十 六个八位十六进制数),这个数字重复的可能就更微乎其 微了。而且任何人无法指定生成一个具有某个指纹的密匙,密匙是随机生成的,从指纹也无法反推出密匙来。这 样你拿到某人的公匙后就可以和他在电话上核对这个指 纹,从而认证他的公匙。如果你无法和 Alice 通电话的 话,你可以和 David 通电话认证David 的公匙,从而通过 David 认证了Alice的公匙,这就是直接认证和间接介绍的 结合。
这样又引出一种方法,就是把具不同人签名的自己的公匙收集在一起,发送到公共场合,这样可以希望大部分 人至少认识其中一个人,从而间接认证了你的公匙。同样你签了朋友的公匙后应该寄回给他,这样就可以让他可以 通过你被你其他朋友认证。有点意思吧,和现实社会中人 们的交往一样。 PGP 会自动为你找出你拿到的公匙中有哪 些是你的朋友介绍来的,那些是你朋友的朋友介绍来的, 哪些则是朋友的朋友的朋友介绍的……它会帮你把它们分为不同的信任级别,让你参考决定对它们的信任程度。你 可以指定某人有几层转介公匙的能力,这种能力是随着认 证的传递而递减的。
转介认证机制具有传递性,这是个有趣的问题。 PGP 的作者 Phil Zimmermann。有句话: “ 信赖不具有传递 性;我有个我相信决不撒谎的朋友。可是他是个认定总统 不撒谎的傻瓜,可很显然我并不认为总统决不撒谎。”
关于公匙的安全性问题是 PGP 安全的核心,我在这里 就不细说了。和传统单密匙体系一样,私匙的保密也是决定性的。相对公匙而言,私匙不存在被篡改的问题,但存 在泄露的问题。 RSA 的私匙是很长的一个数字,用户不可 能将它记住, PGP的办法是让用户为随机生成的RSA私匙指 定一个口令 (pass phase)。只有通过给出口令才能将私匙释放出来使用,用口令加密私匙的方法保密程度和 PGP 本 身是一样的。所以私匙的安全性问题实际上首先是对用户口令的保密。当然私匙文件本身失密也很危险,因为破译 者所需要的只是用穷举法试探出你的口令了,虽说很困难但毕竟是损失了一层安全性。在这里只用简单地记住一 点,要像任何隐私一样保藏你的私匙,不要让任何人有机 会接触到它。
PGP 在安全性问题上的精心考虑体现在PGP 的各个环 节。比如每次加密的实际密匙是个随机数,大家都知道计 算机是无法产生真正的随机数的。 PGP 程序对随机数的产 生是很审慎的,关键的随机数像 RSA 密匙的产生是从用户 瞧键盘的时间间隔上取得随机数种子的。对于磁盘上的 randseed.bin 文件是采用和邮件同样强度的加密的。这 有效地防止了他人从你的 randseed.bin文件中分析出你的加密实际密匙的规律来。
在这里我提一下 PGP的加密前预压缩处理,PGP内核使 用 PKZIP 算法来压缩加密前的明文。一方面对电子邮件而 言,压缩后加密再经过 7bits 编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,明文经过压 缩,实际上相当于经过一次变换,信息更加杂乱无章,对 明文攻击的抵御能力更强。 PGP中使用的PKZIP算法是经过 原作者同意的。 PKZIP 算法是一个公认的压缩率和压缩速 度都相当好的压缩算法。在 PGP中使用的是PKZIP 2.0版本 兼容的算法。
好了,关于 PGP安全性的问题我会在《PGP的安全性》一文中专门介绍。我上面讲了这么多只是为了让大家知道 PGP 会是非常安全的,只要你自己遵循正确的使用方法。 关于 PGP 的安装和使用请参考《 PGP 2.6.3i 的安装与使 用》一文。如果在看英文文档时有些不太明白的词汇,请 试试能不能从《 PGP 名词解释》一文中找到线索。 PGP 2.6.3i 是我推荐大家使用的PGP 版本,有关这个版本的详 细问题请参见《PGPi 问答集》一文。
在今天的 Internet上随处可见用PGP签名的文章,PGP 的版本也在飞快地更新,据说 PGP 3.0 再有几个月就要推出了。世界上越来越多的人们在使用 PGP ,我们中国人也 应该重视保护自己合法的私密权。我翻译整理这几篇文章 就是为了在国内宣传推广 PGP 的使用。尽管它还是个新生 事物,可是我们要看到在网际空间( CyberSpace)中它肯 定能迅速成长起来,中国虽然起步晚,但比美国也差不太多,我们应该迎头赶上。
posted @ 2008-11-14 12:54  h2appy  阅读(517)  评论(0编辑  收藏  举报