1 / 3
文档名称:

防窃听的加密技术.doc

格式:doc   页数:3页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

防窃听的加密技术.doc

上传人:xcweywk961 2015/9/3 文件大小:0 KB

下载得到文件列表

防窃听的加密技术.doc

文档介绍

文档介绍:防窃听的加密技术
斯诺登曝光了美国国家安全局与欧美多个国家的情报机构对网络通信的窃听行为,人们终于明白,网络根本没有安全可言,所有经过网络节点传输的数据都可能被拦截和破解,浏览器地址栏上显示加密传输的小锁也不再给人安全的印象,因为在情报机构需要的情况下,他们也同样可以对这些通信数据进行解码。目前,一些欧洲国家正寻求避免网络通信数据经过美国的网络节点传输的方法,或者试图通过立法来保障网络通信的安全。不过,恐怕这些政治上的努力最终仍无法阻止欧美各国情报机构的窃听行为,但是从技术上完全有可能实现,那就是使用完全正向保密(Perfect Forward Secrecy,简称PFS)技术。
按照斯诺登的说法,强大的加密技术将是应对全球监听的最佳保障。但目前互联网主要依赖HTTPS安全连接的加密强度是不够的。按照目前广泛采用的加密方式,首先,服务器发送一个公共密钥到浏览器,这个公共密钥与一个私有密钥相对应,可以通过私有密钥解开接下来浏览器使用服务器公共密钥加密的信息,并与浏览器握手建立连接,浏览器和服务器将商定一个会话密钥和加密方法,例如AES,接下来,服务器和浏览器之间就可以开始加密的通信。
私钥是薄弱点
至此,窃听加密通信的窃听者只能获得经过编码的“胡言乱语”,但是通过上面的介绍不难明白,如果得到了服务器的私钥,自然就不难从窃听到的数据中提取会话密钥,从而解密所有通信数据。因而,美国国家安全局非常希望能够从安全邮件服务Lavabit的创始人拉达尔?利维森(Ladar Levison)手上获取Lavabit的私有密钥,因为斯诺登使用的正是这个电子邮件服务。如果美国国家安全局能够获得Lavabit的私有密钥,自然就能够解密并阅读斯诺登的所有邮件。不过,利维森选择了关闭他的邮件服务,而不是将私有密
钥交给美国国家安全局。
如果利维森的邮件服务使用完全正向保密(PFS)技术的话,他就不必这样做,因为PFS加密技术并不使用私钥。此外,在PFS加密通信中,并不需要通过互联网发送会话密钥,而是双方都通过纯粹的数学计算创建的。为此,PFS需要采用迪菲赫尔曼密钥交换(Diffie?Hellman key exchange,简称“D-H”)协议。通过D-H协议,服务器定义一个数学公式,其中既有设定的参数(一个素数及一个原根),也有不公开的随机数。双方将发送自己的计算结果并重复计算,一旦彼此的计算结果相同,这个数字将被作为对称加密的会话密钥。如果正确实施PFS加密,在通信结束之后会话密钥将被删除。任