问题的提出:
1、传统的“对暗号”
经典片断:
问:天王盖地虎
答:宝塔镇河妖
互相握手,拥抱,同志呀同志!可终于找到你了
相信大家一定看过间谍电影中地对暗号片断,但是暗号容易被敌人窃取,于是有了革命者惊险或悲壮的故事,当
然了其中不乏有叛徒的出卖。
安全分析:
对暗号中容易出现暗号被第三方窃取的情况,其中存在很大的安全隐患,相信大家一定印象深刻,深有体会。
2、密码学中对“对暗号”的借鉴
在传统的对称密码学体系中,用密钥来代表双方的暗号
暗号=密钥
当然了,暗号越复杂,即密钥长度越长越安全
但暗号太复杂,越不容易记住,所以实际应用中密钥长度也不会太长(现在比价流行使用128位的密钥)
至于对称密码算法:CPU卡中使用的一般为3DES(112位),其它的128位的如IDEA、AES等
3、密码学中的双向认证的实际做法
由于直接对暗号存在不安全的隐患,所以密码学中并不直接判断两个密钥是否相等
而是采取一次一密的情况。
什么是一次一密呢?
就是:
1、每次都由一方产生一个随机数
2、双方都用密钥计算随机数得到一个值
3、比较随机数的计算值是否相等
这样就避免了密钥泄露的问题,因为每次得到的都是临时值,所以每次都必须去计算随机数,而
密钥又是被读出的,只能用来计算(通过使用指定的密钥标识来计算)。
所以就算泄露了随机数的计算值也没关系,因为下一次这个计算值并不能被使用。
4、CPU卡中的双向认证的实现
实体:CPU卡 机具
CPU卡中存放一个密钥
机具中存放和CPU卡相同的密钥
CPU卡外部认证步骤:
1、CPU卡产生一个8字节随机数送给外部程序,CPU卡临时保存随机数在卡内
2、外部程序把8字节随机数送给机具,机具用密钥计算随机数,得到8字节随机数密文
3、外部程序把8字节随机数密文送给CPU卡
4、CPU卡在卡片内部解密8字节随机数得到随机数明文,
5、CPU卡在卡片内部把解密后的随机数和步骤1中临时存放的随机数比对,若相等,则外部认证成功
所以外部认证是CPU卡认证机具。
机具内部认证步骤:
1、机具产生一个8字节随机数送给外部程序,机具临时保存随机数在机具中
2、外部程序把8字节随机数送给CPU卡,CPU用内部认证密钥计算随机数,得到8字节随机数密文
3、外部程序把8字节随机数密文送给机具
4、机具解密8字节随机数得到随机数明文,
5、机具在内部把解密后的随机数和步骤1中临时存放的随机数比对,若相等,则内部认证成功
所以内部认证是机具认证CPU卡
这样机具和CPU卡从而达到了双向认证
5、密钥的分散问题
由于一个机具必须可以认证n张卡片,而每张卡片的密钥都不相同
一般的想法:必须有n个机具对应n张卡片,但是这样代价太高,也不现实
密码学中提出了一个方法,即密钥分散的方法。
即机具中存放的是用户卡的母密钥,每次认证的时候,由母密钥根据用户卡的标识
计算得到用户卡的密钥。