非对称加密算法在保护通信安全方面有很大的优势
和对称加密算法一样,非对称加密算法也提供两个加密函数:数据加密和数据解密,但该算法和对称加密算法有两个重要的区别。首先,用于数据解密的密钥值与用于数据加密的密钥值不同;其次,非对称加密算法比对称加密算法慢数千倍,但在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。
为说明这种优势,来回顾一下前面使用对称加密算法的例子。
Alice使用密钥K加密数据并将其发送给Bob,Bob收到加密的数据后,使用密钥K对其解密以恢复原始消息。这里存在一个问题,即Alice如何将用于加密数据的密钥值发送给Bob?
答案是,Alice发送密钥值给Bob时必须通过独立的安全通信信道(即没人能监听到该信道中的通信)。
这种使用独立安全信道来交换对称加密算法密钥的需求会带来更多问题。
首先,如果有独立的安全信道,为什么不直接用它发送原始数据?答案通常是安全信道的带宽有限,如安全电话线或可信的送信人。
其次,Alice和Bob能假定他们的密钥值可以保持多久而不泄露(即不被其他人知道)以及他们应在何时交换新的密钥值?
对这两个问题的回答属于密钥管理的范畴。
密钥管理
密钥管理是使用加密算法时最棘手的问题,它不仅涉及如何将密钥值安全地分发给所有通信方,还涉及密钥的生命周期管理、密钥被破解时应采取什么措施等问题。Alice和Bob的密钥管理需求可能并不复杂,他们可以通过电话(如果确定没人监听)或通过挂号信来交换密码。但如果Alice不仅需要与Bob安全通信,还需要与许多其他人安全通信,那么她就需要与每个人交换密钥(通过可靠的电话或挂号信),并管理这一系列密钥,包括记住何时交换新密钥、如何处理密钥泄漏和密钥不匹配(由于使用的密钥不正确,接收方无法解密消息)等。
当然,这些问题不只Alice会遇到,Bob和其他每个人都会遇到,他们都需要交换密钥并处理这些令人头痛的密钥管理问题(事实上,X9.17是一项DES密钥管理ANSI标准[ANSIX9.17])。如果Alice要给数百人发送消息,那么事情将更麻烦,她必须使用不同的密钥值来加密每条消息。例如,要给200个人发送通知,Alice需要加密消息200次,对每个接收方加密一次消息。显然,在这种情况下,使用对称加密算法来进行安全通信的开销相当大。
非对称加密算法的优势
非对称加密算法的主要优势是使用两个而不是一个密钥值:一个密钥值用来加密数据,另一个密钥值用来解密数据。这两个密钥值在同一个过程中生成,称为密钥对。用来加密消息的密钥称为公钥,用来解密消息的密钥称为私钥。用公钥加密的消息只能用与之对应的私钥来解密,私钥除了持有者外无人知道,而公钥却可通过非安全管道来发送或在目录中发布。
仍用前面的例子来说明如何使用非对称加密算法来交换数据,Alice需要通过电子邮件给Bob发送一个机密文档。首先,Bob使用电子邮件将自己的公钥发送给Alice。然后Alice用Bob的公钥对文档加密并通过电子邮件将加密数据发送给Bob。由于任何用Bob的公钥加密的消息只能用Bob的私钥解密,因此即使窥探者知道Bob的公钥,消息也仍是安全的。Bob在收到加密消息后,用自己的私钥进行解密从而恢复原始文档。
下图说明了分别使用公钥和私钥来加密和解密消息的过程。
如果Bob需要将编辑后的文档发回给Alice,他可以让Alice先将其公钥发送给他,然后再用该公钥对编辑后的文档加密,并通过电子邮件将加密的文档发回给Alice。由于只有Ali
ce的私钥能解密该消息,并且只有Alice才有该私钥,因此消息是安全的,不能被其他人窥探。
非对称加密算法和对称加密算法的重要差别
非对称加密算法和对称加密算法之间有一个重要的差别:Alice和Bob不需要使用独立的安全管道交换用于加密消息的密钥值,从而解决了对称加密算法中一个重要的密钥管理问题:如何将密钥值告诉对方。
在非对称加密算法中,用于加密消息的密钥值是对所有人公开的。这还解决了对称密钥管理中另一个令人头疼的问题:必须与每个通信方交换密钥值。在非对称加密算法中,任何需要给Alice发送安全消息的人都可以使用Alice的公钥。
非对称加密算法的加密速度慢
回想一下,非对称加密算法和对称加密算法之间的一个差别是,非对称加密算法的加密速度慢得多,比对称加密算法慢数千倍[WeiDai02]。在实际应用中,这种问题可以通过如下方式解决:用非对称加密算法来传送临时对称密钥值,然后使用对称加密算法和该临时密钥来加密消息。这种对称密钥之所以是临时的(只持续一段时间),是因为它只使用一次,而不像传统的对称密钥机制要求的那样持续可用或可重复使用。
再回到前面的例子,Alice通过电子邮件给Bob发送机密文档。Alice首先需要生成一个临时密钥值,用于使用对称加密算法加密文档。然后创建另一个数据,即用Bob的公钥加密该临时密钥值,再将这两个数据都发送给Bob。收到数据后,Bob首先用自己的私钥解密出临时密钥值,再使用该临时密钥值(使用对称加密算法)来解密密文文档以恢复原始文档。
下图给出了如何结合使用非对称加密算法和对称加密算法。
非对称加密算法的例子有RSA、Elgamal和ECC(椭圆曲线加密算法)。
RSA是目前最常用的算法。Elgamal是另一种常用的非对称加密算法,由Taher Elgamal于1985年发明,其基础是DiffieˉHellman密钥交换算法,后者使通信双方能通过公开通信来推导出只有他们知道的 秘密密钥值[DiffieˉHellman]。
DiffieˉHellman是Whitfield Diffie和Martin Hellman于1976年发明的,被视为第一种 非对称加密算法,尽管非对称加密算法的概念于6年前就已在英国提出了。DiffieˉHellman 与RSA的不同之处在于,DiffieˉHellman不是加密算法,它只是生成可用作对称密钥的秘密数值。在DiffieˉHellman密钥交换过程中,发送方和接收方分别生成一个秘密的随机数,并根据随机数推导出公开值,然后,双方再交换公开值。
DiffieˉHellman算法的基础是具备生成共享密钥的能力。只要交换了公开值,双方就能使用自己的私有数和对方的公开值来生成 对称密钥,称为共享密钥,对双方来说,该对称密钥是相同的,可以用于使用对称加密算法 加密数据。与RSA相比,DiffieˉHellman的优势之一是每次交换密钥时都使用一组新值,而 使用RSA算法时,如果攻击者获得了私钥,那么他不仅能解密之前截获的消息,还能解密之后 的所有消息。然而,RSA可以通过认证(如使用X.509数字证书)来防止中间人攻击,但Diff ieˉHellman在应对中间人攻击时非常脆弱。
加密算法的常见挑战
将安全应用于诸如Web应用服务器等计算系统时,安全设计人员必须克服因使用本章前 面所讨论的安全工具而面临的挑战。在实施加密算法(如对称加密算法)时,设计人员必须 首先对工具进行研究并避开其弱点,例如,某些加密算法使用一组“弱”密钥,即比较容易 被狡猾攻击者破解的密钥值。使用安全解决方案时,安全设计人员所面临的挑战有,恰当地 生成用作密钥值的随机数、密钥管理、证书撤销问题、信任模型和威胁建模。
小知识之对称加密算法:
对称加密算法是一种隐藏数据含义的数据变换机制,该算法提供两个函数:数据加密和数据解密。它们之所以称为对称的,是因为消息发送方和接收方必须使用相同的密钥来加密和解密数据。