密碼學 - 金鑰分發



雙方可以透過稱為金鑰交換(也稱為金鑰分發)的過程交換加密金鑰,以便使用加密演算法。

為了透過加密交換訊息,傳送方和接收方都必須能夠對其進行加密和解密。根據他們想要使用的加密型別,需要不同的技術。如果他們使用程式碼,則兩者都需要一份相同的密碼本副本。如果他們使用密碼,則他們需要正確的金鑰。如果密碼使用對稱金鑰,則兩者都需要相同的金鑰副本。如果金鑰密碼是非對稱的並且具有公鑰/私鑰特性,則雙方都需要對方的公鑰。

分發渠道

金鑰分發可以是帶內或帶外的。

“分發渠道”是指在雙方之間交換資訊或金鑰的方式。

“金鑰交換”是指雙方共享秘密程式碼或“金鑰”以安全地進行通訊。

“帶內”金鑰交換意味著金鑰透過用於實際資料的相同通訊通道交換。

“帶外”金鑰交換意味著金鑰透過與用於實際資料的通道不同的獨立通訊通道共享。

金鑰交換問題

金鑰分發問題的目標是安全地交換金鑰,以便只有預期接收者才能閱讀通訊內容。

過去,訊息使用單個加密程式碼進行加密。但是為了安全通訊,他們需要找到一種在彼此之間傳遞此金鑰的方法,以防止其他人破譯。

我們現在擁有稱為公鑰密碼學的非常先進的技術。它使用兩個金鑰:一個保密的私鑰和一個公開共享的公鑰。訊息可以用一個金鑰加密,用另一個金鑰解密。

Diffie-Hellman 金鑰交換是一種眾所周知的技術,它允許各方自由分發金鑰,而不會危及其訊息的安全性。它比過去交換秘密程式碼安全得多。

現在讓我們討論金鑰交換的所有問題:

對稱金鑰分發

傳統方法,稱為對稱金鑰分發,使用由雙方共享的單個秘密金鑰。在通訊之前,他們透過安全通道交換此金鑰。

公鑰分發

使用這種方法,每個使用者都獲得一個公鑰和一個私鑰。私鑰保密,而公鑰公開共享。訊息使用接收方的公鑰加密,使用其私鑰解密。

Diffie-Hellman 金鑰交換

基於 Ralph Merkle 的想法,Martin Hellman 的博士生 Whitfield Diffie 和 Hellman 於 1976 年發表了 Diffie-Hellman 金鑰交換 (D-H) 密碼協議。該協議允許使用者安全地交換秘密金鑰,即使其他人監控通訊通道也是如此。但是,D-H 金鑰交換協議本身並沒有解決身份驗證問題,即確定通訊通道另一端的人或“實體”真實身份的問題。當對手能夠跟蹤和修改通訊通道中的訊息(也稱為中間人或 MITM 攻擊)時,身份驗證非常重要。

公鑰基礎設施

隨著公鑰基礎設施 (PKI) 的提出,身份驗證問題得到了解決。在其最常見的應用中,每個使用者都向一個普遍信任的“證書頒發機構”(CA)請求數字證書。此證書充當對其他使用者的不可變身份驗證方式。即使 CA 被駭客入侵,基礎設施仍然安全。但是,許多 PKI 提供了一種機制來撤銷證書,以防發生這種情況,這會讓其他使用者對其產生懷疑。撤銷的證書通常儲存在證書吊銷列表中,任何證書都可以與之進行比較。

許多國家和地區已經通過了支援 PKI 的法律法規,賦予這些數字證書一定的法律效力。

量子金鑰分發

量子金鑰分發利用稱為量子物理學的微小粒子的獨特特性來高度加密秘密。當我們觀察或測量這些粒子時,它們會發生微小的變化。

使用這項技術,任何試圖監聽兩人之間對話的企圖都會導致粒子受到影響,從而提醒我們可能存在問題。

此技術僅在雙方(愛麗絲和鮑勃)已經建立了獨特的安全通訊方式時才有效。

Kerberos 協議

Kerberos 協議是一個網路身份驗證系統,它使用對稱金鑰密碼術在不安全的網路上提供安全通訊。它使用稱為金鑰分發中心 (KDC) 的可靠第三方來分發會話金鑰並執行使用者身份驗證。

廣告
© . All rights reserved.