密码技术之密钥、随机数、PGP、SSL/TLS
第三部分:密码技术之密钥、随机数、PGP、SSL/TLS
密码的本质就是将较长的消息变成较短的秘密消息——密钥。
一、密钥
什么是密钥?
(1)密钥就是一个巨大的数字,然而密钥数字本身的大小不重要,重要的是密钥空间的大小,也就是可能出现的密钥的总数量,因为密钥空间越大,进行暴力破解就越困难。
如DES的密钥的长度是56bit(7字节),三重DES中DES-EDE2的密钥长度为112bit(14字节)、DES-EDE3的密钥长度为168bit(21字节),AES的密钥长度可以是128、192和256bit。
需要注意的是一个字节不一定对应一个字符。
(2)密钥和明文是等价的,即对于窃听者而言,得到了密钥就等于得到了明文
(3)密钥算法与密钥,密码算法应使用世界公认的密码算法,另外,信息的机密性不应该依赖于密码算法本身,而是应该依赖于妥善保管的密钥。
密钥分类:
(1)对称密码的共享密钥,公钥密码中的私钥和公钥,公钥加密,私钥解密
(2)消息认证码的共享密钥和数字签名的密钥,私钥加签,公钥验签
(3)对称密码和公钥密码的密钥是用于确保机密性的密钥,相对地,消息认证码和数字签名所使用的密钥,则是用于认证的密钥。
(4)会话密钥和主密钥,一直被重复使用的密钥称为主密钥;https通信每次通信只使用一次的密钥称为会话密钥。
(5)用于加密内容的密钥CEK与用于加密密钥的密钥KEK
密钥的生成
生成密钥最好的方式就是使用随机数,或者使用口令加盐PBE生成随机数
PBE(基于口令的密码)
基于口令的密码(Password Based Encryption,PBE)就是一种根据口令生成密钥并用该密钥进行加密的方法。其中加密和解密使用同一个密钥。
PBE加密的步骤:
(1)生成KEK
首先,伪随机数生成器会生成一个被称为盐的随机数。将盐和Alice的口令一起输入单向散列函数,得到的散列值就是用来加密密钥的密钥KEK
(2)生成会话密钥并加密
使用伪随机数生成器生成会话密钥。会话密钥是用来加密消息的密钥CEK。
会话密钥使用(1)生成的KEK进行加密,然后和盐一起保存在安全的地方
将KEK丢弃,因为使用盐和口令可以重建KEK
(3)加密消息
使用(2)生成的会话密钥对消息进行加密
PBE解密的步骤:
(1)重建KEK
将之前保存下来的盐和Alice的口令一起输入单向散列函数,得到的散列值就是KEK
(2)解密会话密钥
获取之前保存下来的使用KEK加密的会话密钥,用(1)生成的KEK进行解密得到会话密钥
(3)使用会话密钥解密消息
盐的作用:
盐salt是由伪随机数生成的,在生成密钥KEK时会和口令一起被输入单向散列函数。所以盐是用来防御字典攻击的。
如果在生成KEK的时候加盐,则盐的长度越大,生成字典的候选KEK的数量也随之增大,生成候选KEK的难度就会变得巨大。
二、随机数
随机数具有不可预测性,随机数在密码技术中扮演着十分重要的角色。
如:生成密钥——用于对称密码和消息认证码、生成密钥对——用于公钥密码和数字签名、生成初始化向量(IV)——用于分组密码的CBC、CFB和OFB模式、生成nonce——用于防御重放攻击以及分组密码的CTR模式、生成盐——用于基于口令的密码(PBE)等。
随机数的性质
1、随机性——不存在统计偏差,是完全杂乱的数列
2、不可预测性——不能从过去的数列推测出下一个出现的数
3、不可重现性——除非将数列本身保存下来,否则不能重现相同的数列
随机数的分类
随机性 | 不可预测性 | 不可重现性 | ||
若伪随机数 | yes | no | no | 只具备随机性 |
弱伪随机数 | yes | yes | no | 具备不可预测性 |
真随机数 | yes | yes | yes | 具备不可重现性可用于密码技术 |
伪随机数生成器
随机数可以通过硬件来生成,也可以通过软件来生成。
通过硬件生成的随机数列,是根据传感器收集的热量、声音的变化等事实上无法预测和重现的自然现象信息来生成的。像这样的硬件设备就称为随机数生成器(Random Number Generator,RNG)。而可以生成随机数的软件则称为伪随机数生成器(Pseudo Random Number Generator,PRNG)。因为仅靠软件无法生成真随机数,因此要加上一个“伪”字。
伪随机数的种子是用来对内部状态进行初始化的。 种子是一串随机的比特序列,根据种子可以生成出专属于自己的伪随机数列。
伪随机数生成器的内部状态,是指伪随机数生成器所管理的内存中的数值。当生成伪随机数时,会根据内存中的值(内部状态)进行计算,并将计算结果作为伪随机数输出。
随后,伪随机数生成器会改变自己的内存状态,为下一次生成伪随机数做准备。
伪随机数生成器:
单向散列函数法
(1)用伪随机数的种子初始化内部状态(即计数器)
(2)用单向散列函数计算计数器的散列值
(3)将散列值作为伪随机数输出
(4)计数器的值加1
(5)根据需要的伪随机数数量重复(2)~(4)步骤
密码法
(1)初始化内部状态(计数器)
(2)用密钥加密计数器的值(AES或RSA)
(3)将密文作为伪随机数输出
(4)计数器的值加1
(5)根据需要的伪随机数数量重复(2)~(4)步骤
三、PGP——密码技术的完美结合
PGP(Pretty Good Privacy)是一款密码软件,具备现代密码软件所需的几乎全部功能。 如:
1、对称密码
对称密码可以单独使用,也可以和公钥密码组合成混合密码系统,可以使用的对称密码算法包括AES、三重DES等
2、公钥密码
PGP支持生成公钥密码的密钥对,以及用公钥密码进行加密和解密。实际上并不是使用公钥密码直接对明文进行加密,而是使用混合密码系统来进行加密操作
3、数字签名
PGP支持数字签名的生成和验证,也可以将数字签名附加到文件中,或者从文件中分离出数字签名。可以使用的数字签名算法包括RSA、DSA、ECDSA等
4、单向散列函数
PGP可以用单向散列函数计算和显示消息的散列值
5、证书
PGP可以生成openPGP中规定格式的整数,以及与X.509规范兼容的证书,此外,还可以办法公钥的作废证明,并可以使用CRL和OCSP对证书进行校验。
6、压缩
PGP支持数据的压缩和解压缩,压缩采用ZIP等
7、文本数据
PGP可以将二进制数据和文本数据相互转换
8、大文件的拆分和拼合
在文件过大无法通过邮件发送的情况下,PGP可以将一个大文件拆分成多个文件,反过来也可以将多个文件拼合成一个文件
9、钥匙串管理
PGP可以管理所生成的密钥以及从外部获取的公钥。用于管理密钥的文件称为钥匙串。
四、SSL/TLS
SSL/TLS是世界上应用最广泛的密码通信方法。是Web服务器中广泛使用的协议,如往上支付时Web浏览器就会使用SSL/TLS进行密码通信。
SSL/TLS综合运用了对称密码、消息认证码、公钥密码、数字签名、伪随机数生成器等密码技术。严格来说SSL(Secure Socket Layer,安全套接层)与
TLS(Transport Layer Security,安全层传输协议)是不同的,TLS相当于是SSL的后续版本。
用SSL/TLS承载HTTP,对请求和响应进行加密:
在敏感信息通信时,需要解决的问题:
1、发送过程中不要被窃听,即机密性问题
2、发送过程中不能被篡改,即完整性问题
3、确认通信对方没有被伪装,即认证问题
要确保机密性,可以使用对称密码,密钥用伪随机数来生成,发送密钥用公钥密码。
要识别篡改,对数据进行认证,可以使用消息认证码,对通信对象进行认证,使用对公钥加上数字签名的整数。
SSL/TLS就是这样的一个“框架”,将这些工具组合起来。