密码学 - 密钥分发



双方可以通过称为密钥交换(也称为密钥分发)的过程交换加密密钥,以便使用加密算法。

为了通过加密交换消息,发送方和接收方都必须能够对其进行加密和解密。根据他们想要使用的加密类型,需要不同的技术。如果他们使用代码,则两者都需要一份相同的密码本副本。如果他们使用密码,则他们需要正确的密钥。如果密码使用对称密钥,则两者都需要相同的密钥副本。如果密钥密码是非对称的并且具有公钥/私钥特性,则双方都需要对方的公钥。

分发渠道

密钥分发可以是带内或带外的。

“分发渠道”是指在双方之间交换信息或密钥的方式。

“密钥交换”是指双方共享秘密代码或“密钥”以安全地进行通信。

“带内”密钥交换意味着密钥通过用于实际数据的相同通信通道交换。

“带外”密钥交换意味着密钥通过与用于实际数据的通道不同的独立通信通道共享。

密钥交换问题

密钥分发问题的目标是安全地交换密钥,以便只有预期接收者才能阅读通信内容。

过去,消息使用单个加密代码进行加密。但是为了安全通信,他们需要找到一种在彼此之间传递此密钥的方法,以防止其他人破译。

我们现在拥有称为公钥密码学的非常先进的技术。它使用两个密钥:一个保密的私钥和一个公开共享的公钥。消息可以用一个密钥加密,用另一个密钥解密。

Diffie-Hellman 密钥交换是一种众所周知的技术,它允许各方自由分发密钥,而不会危及其消息的安全性。它比过去交换秘密代码安全得多。

现在让我们讨论密钥交换的所有问题:

对称密钥分发

传统方法,称为对称密钥分发,使用由双方共享的单个秘密密钥。在通信之前,他们通过安全通道交换此密钥。

公钥分发

使用这种方法,每个用户都获得一个公钥和一个私钥。私钥保密,而公钥公开共享。消息使用接收方的公钥加密,使用其私钥解密。

Diffie-Hellman 密钥交换

基于 Ralph Merkle 的想法,Martin Hellman 的博士生 Whitfield Diffie 和 Hellman 于 1976 年发表了 Diffie-Hellman 密钥交换 (D-H) 密码协议。该协议允许用户安全地交换秘密密钥,即使其他人监控通信通道也是如此。但是,D-H 密钥交换协议本身并没有解决身份验证问题,即确定通信通道另一端的人或“实体”真实身份的问题。当对手能够跟踪和修改通信通道中的消息(也称为中间人或 MITM 攻击)时,身份验证非常重要。

公钥基础设施

随着公钥基础设施 (PKI) 的提出,身份验证问题得到了解决。在其最常见的应用中,每个用户都向一个普遍信任的“证书颁发机构”(CA)请求数字证书。此证书充当对其他用户的不可变身份验证方式。即使 CA 被黑客入侵,基础设施仍然安全。但是,许多 PKI 提供了一种机制来撤销证书,以防发生这种情况,这会让其他用户对其产生怀疑。撤销的证书通常存储在证书吊销列表中,任何证书都可以与之进行比较。

许多国家和地区已经通过了支持 PKI 的法律法规,赋予这些数字证书一定的法律效力。

量子密钥分发

量子密钥分发利用称为量子物理学的微小粒子的独特特性来高度加密秘密。当我们观察或测量这些粒子时,它们会发生微小的变化。

使用这项技术,任何试图监听两人之间对话的企图都会导致粒子受到影响,从而提醒我们可能存在问题。

此技术仅在双方(爱丽丝和鲍勃)已经建立了独特的安全通信方式时才有效。

Kerberos 协议

Kerberos 协议是一个网络身份验证系统,它使用对称密钥密码术在不安全的网络上提供安全通信。它使用称为密钥分发中心 (KDC) 的可靠第三方来分发会话密钥并执行用户身份验证。

广告