一、 背景在当前的网络环境中,ETH网络要想保证两个节点间通信中的数据是安全的,通常需要混合使用公开密钥算法(非对称加密算法)来进行密钥交换,然后使用对称加密算法将数据加密,使用单向散列函数生成数据指纹,使用签名算法生成数据签名,然后一起将加密数据,数据指纹,数据签名一起发送给对方 。这是目前通用的密钥交换的方式,但也有一个无法避免的问题,就是需要第三方来保证公钥的正确性,同时在双方通信之前,都需要可信的第三方提供对方的公钥 。
本文介绍一种不使用公开密钥算法而是采用工作量证明来进行密钥交换的方法,整个过程不需要第三方的参与 。
二、 方案假设通信双方为A和B,方法中x为随机数,y为需要交换的n位加密密钥,n是固定值 。过程描述如下:1、A 使用随机数算法,生成x,生成n位密钥y,使用y对x进行对称加密生成密文Sx 。
2、A重复步骤1 执行m次,生成m个Sx 。因为x是随机生成的,所以m个x,y,Sx都是不一样的 。
3、A将m个x,Sx 发送给B 。
4、B从m个x,Sx中随机选择一对,然后进行穷举破解,破解出y 。穷举破解的过程即为工作量证明 。
5、B将选中的x发送给A 。此时A 与 B都知道了密钥y 。之后使用y加密数据进行通信即可 。
此方法的可行性主要在单次穷举破解的复杂性以及消息的数量m 。破解的复杂度太高会导致工作量证明花费的时间太多,消息的数量m太少也不行,太少会降低破解的难度 。
文章插图
当然,上述方法还存在其他问题,比如如果在第3步,第5步数据被截获,虽然通过第3步暂时无法破解具体的x,y,但是第5步是可以破解x,y的 。如果在后续的通信中,仅使用y对数据加密,也存在数据完整性和防抵赖方面的问题 。有一种情况是非常适合使用此方式的 。就是双方在不知道对方公钥的情况下,同时又不想依赖第三方的时候,可以依赖此方式进行安全的密钥交换和公钥分发以及安全通信 。因此我们继续完善方案:
三、优化方案上述方案的前提条件不变,同时A,B各自生成自己的公私钥对 。1、上述步骤1,2不变 。
2、A将m个x,Sx,Pxa发送给B,其中Pxa为 使用y加密Pa的结果,Pa为A的公钥 。
3、B随机选择一个暴力破解出y,然后根据y解密Pxa,此时也知道了Pa 。
4、B使用Pa加密x,使用y加密Pb发送给A 。
5、A收到使用私钥解开x,则知道了y,使用y可以知道Pb 。至此,A,B都知道y,以及对方的公钥 。
从安全性上,即使第2步,第4步中,即使数据包被截获,攻击者也无法从m个x,Sx中破解出来需要的y,也无法知道双方的公钥 。
文章插图
该优化方案还解决了另一个问题,就是公钥的分发问题 。现在常用的公钥分发都是先将公钥存储在集中的数据库中,然后到数据库中获取对应的公钥,但是由于事前用户并不知道需要跟谁通信,因此就必须保证用户计算机与数据库服务器是连通的 。而此方法并不需要中心化的数据库来支持分发,只需要通信双方能够知道对方存在即可 。
作者:感谢HPB 蓝莲花团队整理供稿 。
注:如有问题请在下方留言联系我们技术社群 。
【网络密钥交换与公钥分发的方法】汪晓明:HPB芯链创始人,巴比特专栏作家 。十余年金融大数据、区块链技术开发经验,曾参与创建银联大数据 。主创区块链教学视频节目《明说》30多期,编写了《以太坊官网文档中文版》,并作为主要作者编写了《区块链开发指南》,在中国区块链社区以ID“蓝莲花”知名 。
推荐阅读
- 一文了解网络交换机的6种命令配置模式
- 你的网络信息是怎么泄露的?这四个陷阱了解下
- 公司网络慢如何解决,怎样诊断网络卡的原因
- 怎么设置共享网络打印机 网络打印机怎么设置
- 5G网络和4G网络流量消耗一样吗?不知道的看这里
- 当手机无法连接到移动网络 , 这几种“方法”值得一试
- 电脑网络维护维修基础知识,及常见故障的解决思路
- 一篇比较完整的网络问题解决方案
- Captcha验证码机制已被网络钓鱼骇客所利用
- 路由策略入门