密码学基础-对称加密与非对称加密
概述
安全通常从四个方面来定义:
- 机密性
- 完整性
- 合法性(可用性,合法的数据才可用)
- 不可否认性(发送方不可否认发送过的消息,接收方不可否认接收过的消息)
对当前主要的电子设备而言,代码以及数据的读、写、使用(执行)、传输是主要的研究方向。
每当讨论安全的话题,我们都要明白当前要解决的问题是什么,就向在家里,为了避免火灾会安装火警烟雾报警器,为了防止坏人随意进入,会安装门锁;为了存入账户的钱有效,会申请回执存根等等。
关于完整性的保护,可以参考前述的文章:密码学基础-Hash、MAC、HMAC 的区别与联系。你总是可以尝试使用文章中介绍的这些算法来构建完整性保护方案:
本节主要讨论机密性的话题。就像谍战里的情报人员一样,把要解读的内容加密,不易被敌对分子解密破解数据的真实含义。安装密钥体系的特点,加密算法可以分为:
- 对称加密
- 非对称加密
对称加密
对称加密的加密体系中,数据加密方、数据解密方使用相同的密钥。
对称加密的特点是:
- 优势:简单、快速
- 缺点:通信双方必须事先约好这个密钥;对于第一次见面的两个设备,没有提前预制好相同的密钥的情况下,不能使用对称加密。
对称加密的分类
典型的对称加密算法可以分为:
- 基于流(即字节或者bit)的对称加密算法
- 基于分块的对称加密算法,把明文数据分块,然后执行分块的加密,典型的有TDES/AES等。
AES 分块加密算法
AES 加密算法是目前使用较多的对称加密算法。AES 有很多版本如:
- AES128,对明文数据的分块大小是 128bit,密钥大小是 128bit,密文分块大小也是 128bit
- AES256,对明文数据的分块大小是 256bit,密钥大小是 256bit,密文分块大小也是 256bit
AES 算法也经历了漫长的改进,因此有很多工作模式:
当前在U盘、Flash 存储领域,用的比较多的 AES 加密模式是 XTS。我们这里简单讨论 AES-XTS 的这种加密模式。
XTS模式 使用两个 AES 密钥。一个密钥用于执行 AES 块加密;另一个用于加密所谓的“调整值”。
以 XTS-AES-128 为例,它使用 256 位密钥,它将其视为一对 AES-128 密钥。它具有与AES-128相当的安全等级。
以上图为例,典型的用法是,用 Key2 加密数据地址,用 Key1 加密该数据地址处存储的数据。最终融合被加密的地址 + 被加密的数据,得到最终输出的加密的数据。
非对称加密
非对称加密体系中加密、解密使用不同的密钥。密钥通常成对出现,用公钥“加密” 的消息,只能由与其对应的私钥来“解密”。
非对称加密的特点
- 非对称密钥系统的优势:密钥方便管理和分发
- 非对称密钥系统的缺点:实现复杂,运算效率不如对称密钥系统,运算过程复杂(无论软件还是硬件),通常不用于对大量数据做加密。
- 非对称加密还可以用于身份认证,实现数据合法性的校验。这点我们将在下一节进行讨论。
主流的非对称算法
- RSA (Rivest–Shamir–Adleman):常用的密钥长度为2048到4096比特
- ECC (Elliptic-curve椭圆曲线算法):常用的密钥长度为256到512比特
- Diffie-Hellman,ECDSA
据说对于同一等级的安全水平,ECC密钥长度更小;签名更快,但RSA验签更快。
对称加密与非对称加密的结合使用
如前所述,对称加密有着执行速率快,资源消耗小的特点,但是前提是通信双方提前知道密钥;
而非对称加密有可以让初次通信的双方立即建立加密通信的优势,但是通信过程复杂,加解密比较消耗资源;
为了节约资源,并且使得初次见面的通信双方就建立加密通信,因此我们常用的策略是结合两者的方案。具体的实施步骤概述如下:
- 第一阶段使用非对称加密方案发送第二阶段要使用的对称密钥;
- 第二阶段使用对称密钥对大数据量的交互消息进行加解密,提供运算效率
总结
- 安全的话题可以从完整性、机密性、合法性、不可否认性四个方面进行讨论;不同的安全风险需要不同的安全组件来抵抗风险。
- 机密性保护可以使用对称密钥、非对称密钥来实施保护方案。
- 对称加密有着执行速率快,资源消耗小的特点,但是前提是通信双方提前知道密钥;
- 非对称加密有可以让初次通信的双方立即建立加密通信的优势,但是通信过程复杂,加解密比较消耗资源;
- AES XTS 分组加密模式使用两个 AES 密钥。一个密钥用于执行 AES 块加密;另一个用于加密所谓的“调整值”。
- 结合对称密钥、非对称密钥的特点可以实施效率更高,更安全的机密性保护方案。