为什么需要密码学?
密码学在我们的日常生活中无处不在。每次您进行在线购买、进行银行交易或 ping 电子邮件客户端时,加密技术都在后台运行。它保护了我们物联网世界中所有传输的信息,以验证人员和设备以及设备到其他设备。如果没有加密引擎和功能,我们的现代世界将陷入停顿,我们所有的重要信息都将暴露给潜在的利用。
经典加密技术
传统上,密码学使用“隐蔽性安全性”作为确保传输信息安全的方法。在这些情况下,所使用的技术对除了少数人之外的所有人都保密,因此被称为“晦涩难懂”。这使得通信安全,但要大规模实施并不是很容易。只有当双方可以在安全的生态系统中进行通信时,经典的加密方法才是安全的。
图 1 显示了一个经典的加密系统。发送方和接收方首先就一组预共享的加密/解密密钥达成一致。然后按顺序使用这些密钥来加密,然后对每条后续消息进行解密。
图1.经典的闭环密码系统使用一次性密码本作为加密技术。
一次性密码本是一种加密技术,需要使用与发送的消息大小相同或更长的一次性预共享密钥。此密钥必须与用于加密的密钥相同。
术语“一次性垫”是一种伪影,将每个键放在使用然后销毁的垫子的页面上。一旦预共享密钥用尽,发送方和接收方需要在安全的位置会面,以安全地交换一组新密钥,然后在下一组消息交换期间将它们存储在安全位置。
显然,过时的经典技术不再可行。今天,一个庞大的电子通信、商业和知识产权系统需要跨越海洋和大陆,否则这些系统将被怀有敌意的人拦截。
物联网时代的密码学
物联网时代要求能够在短时间内执行数十亿笔交易的庞大系统具有出色的安全性。这就是现代密码学的用武之地。它是安全但可访问的通信的重要组成部分,对我们日常生活至关重要。
接下来,我们将学习如何在我们周围的日常工作中实现这一目标。我们依靠众所周知的算法来保护全天候交换的大量信息。这些算法是基于标准的,并在开放环境中进行审查,以便可以快速发现和解决任何漏洞。
图 2 显示了一个简化的现代加密系统。让我们更深入地研究这些系统和算法。
图2.现代对称密钥加密系统提供了更高级别的安全性。
现代加密系统的基本租户是,我们依赖于密钥的保密性,而不是依赖于所用算法的保密性。现代加密系统有四个主要目标:
保密性:信息永远不能透露给无权查看的人。
识别和认证:在交换任何信息之前,请识别并授权发件人和收件人。
正直:信息在存储或传输过程中不得修改。任何修改都必须是可检测的。
不可否认性:不能否认消息的创建/传输。这提供了交易的“数字”合法性和可追溯性。
当前的加密系统以各种形式为预期应用提供上述所有内容或上述内容的组合。让我们进一步探讨这些目标中的每一个,以基本了解如何实现它们。
保密性
机密性要求保护信息免受未经授权的访问。这是通过使用加密算法使用只有发件人和收件人知道的密钥对已发送的消息进行加密来实现的。拦截器可能能够获取加密消息,但无法破译它。
图 3 显示了如何使用加密。在这种情况下,发送方和接收方已经制定了一个共享加密/解密密钥的系统。它们都使用密钥来加密/解密它们之间交换的消息。如果恶意个人拦截了该消息,则不会造成任何伤害,因为该人将没有解密该消息的密钥。
图3.加密可确保信息保密。
识别和认证
此处的目标是首先标识对象或用户,然后在启动通信或其他操作之前对其进行身份验证。发件人对收件人进行身份验证后,可以开始进一步的通信。
在图 4 中,我们展示了身份验证如何在一个方向上工作。在允许客户使用银行网站之前,银行(发件人)使用简单的用户名和密码组合对客户的 PC(收件人)进行身份验证。实际过程要复杂得多,但我们使用这个简单的例子来说明密码学的基本概念。标识和身份验证也可以是一个双向过程,其中发件人和收件人都需要在开始消息交换之前相互标识。
图4.识别和身份验证是密码学的基本概念,在一个方向上工作。
正直
我们如何确保通过通信网络或数据链路发送和接收的消息在传输过程中没有被更改?例如,可能会试图拦截邮件并插入病毒或恶意程序,以在收件人不知情的情况下控制收件人的 PC 或其他设备。为了防止这种情况发生,确保传输的任何消息都不会被修改至关重要。
如图 5 所示,一种方法是使用消息摘要。发件人和收件人使用商定的消息摘要算法来创建和验证消息摘要输出的匹配项。如果邮件被更改,邮件摘要将不匹配,收件人知道发生了篡改或存在传输错误。现代加密应用程序中使用了许多消息摘要算法,包括 SHA-2 和最近的 SHA-3。
图5.使用邮件摘要有助于发件人和收件人保持完整性。
不可否认性
在交换大量消息的通信系统中,需要将传入消息追溯到发件人。这是确保发件人不会拒绝发送邮件所必需的。就像我们签署以完成的笔和纸的法律文件一样,数字签名用于在数字领域实现类似的目标。
图 6 显示了数字签名生成、传输和验证过程的简化视图。首先,发件人获取传出邮件,并通过邮件签名算法生成与邮件和发件人已验证身份相关的数字签名。然后,发件人将数字签名附加到原始邮件并将其发送给收件人。收件人接收传入的组合邮件,并将原始邮件和数字签名分开。然后将两者输入到消息验证算法中。然后,收件人可以使用结果来证明邮件已由发件人签名。
图6.不可否认性过程包括数字签名的生成、传输和验证。
所有这些或大部分功能都可以使用Maxim集成的各种安全认证器产品来实现。您还可以访问Maxim的安全实验室,详细了解我们的解决方案,并使用大量工具和演示来熟悉这些主题。请留意本系列密码学应用笔记中的其他部分。
审核编辑:郭婷
-
Maxim
+关注
关注
8文章
859浏览量
87053 -
密钥
+关注
关注
1文章
136浏览量
19719
发布评论请先 登录
相关推荐
评论