论坛公告:应用容器安全指南(SP800-190)中文版   美国政府宣布禁用卡巴斯基软件   《中华人民共和国网络安全法》讨论帖   新手报到专用帖   【论坛公告】关于本站广告贴泛滥问题的整理通知   

当前时区为 UTC + 8 小时


发表新帖 回复这个主题  [ 17 篇帖子 ]  前往页数 1, 2  下一页
作者 内容
 文章标题 : 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-09 10:11 
离线
中级用户

注册: 2008-03-27 10:30
最近: 2016-01-28 13:27
拥有: 1,553.80 安全币

奖励: 48 安全币
在线: 2122 点
帖子: 66
关于AIO5里密码学一章“symmetric cryptosystems can provide confidentiality, but they cannot provide authentication or nonrepudiation”的论述有些疑虑,希望得到指点。

该章节认为symmetric cryptosystems里,sender和receiver使用了同样的symmetric key,所以无法鉴别到底是谁产生的ciphertext,因而无法提供authentication service。但是只有sender和receiver有这同样的key,receiver为什么不能推断,一定是拥有同样key的sender发送的?

最主要的疑惑在于对于HMAC的阐述里面又认为由于sender和receiver使用了同样的symmetric key,所以HMAC可以提供
authentication service。当然,这里讲的是Data origin authentication(system authentication),因为symmetric key不能绑定到个人(private key可以)。

既然这样说,那是不是可以认为symmetric cryptosystems也是可以提供Data origin authentication service?


--------本帖迄今已累计获得22安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-09 13:18 
离线
高级用户

注册: 2004-08-03 16:33
最近: 2015-06-25 09:13
拥有: 4,332.10 安全币

奖励: 491 安全币
在线: 8148 点
帖子: 214
在简单的只有一个sender和receiver并且是理想状态下,receiver可以认为是sender发送,但问题在于只适用于简单且理想的场景。
现实情况并不会那么简单:sender通常不可能只有一个,那么密钥的管理和分发会变成一个问题
现实情况并不会那么理想:假设如果sender和receiver是客户和商户的关系,商户知道客户的密钥,他完全可以伪装成客户来进行恶意操作


--------本帖迄今已累计获得54安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-09 13:24 
离线
高级用户

注册: 2006-07-29 14:21
最近: 2014-05-29 20:04
拥有: 349.60 安全币

奖励: 993 安全币
在线: 3129 点
帖子: 222
我的理解是这样的:
1.HMAC定义是Hash-based Message Authentication Code,与symmetric cryptography无关。
2.HMAC自身就是authentication service机制。
3.symmetric key仅仅是被HMAC拿过来用做密钥。

所以不能说symmetric cryptography可以提供data original authentication service,但是HMAC可以提供authentication service。


--------本帖迄今已累计获得25安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-09 13:34 
离线
中级用户

注册: 2008-03-27 10:30
最近: 2016-01-28 13:27
拥有: 1,553.80 安全币

奖励: 48 安全币
在线: 2122 点
帖子: 66
klompe 写道:
在简单的只有一个sender和receiver并且是理想状态下,receiver可以认为是sender发送,但问题在于只适用于简单且理想的场景。
现实情况并不会那么简单:sender通常不可能只有一个,那么密钥的管理和分发会变成一个问题
现实情况并不会那么理想:假设如果sender和receiver是客户和商户的关系,商户知道客户的密钥,他完全可以伪装成客户来进行恶意操作

谢谢你的解释,但是我依然有以下疑虑:
“现实情况并不会那么简单:sender通常不可能只有一个,那么密钥的管理和分发会变成一个问题” 我理解的是正因为sender不止一个,所以如果receiver需要和每个可能的sender维持一份唯一的symmetric key,当这种关系越多的时候,需要管理的密钥会指数增长,才导致了密钥管理问题,但是并不意味着receiver会与多个sender维持相同的一份symmetric key。

“现实情况并不会那么理想:假设如果sender和receiver是客户和商户的关系,商户知道客户的密钥,他完全可以伪装成客户来进行恶意操作” 对于这种情况我理解为symmetric cryptosystem不能提供nonrepudiation service,这点我是认同的。


--------本帖迄今已累计获得52安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-09 20:03 
离线
高级用户

注册: 2006-07-29 14:21
最近: 2014-05-29 20:04
拥有: 349.60 安全币

奖励: 993 安全币
在线: 3129 点
帖子: 222
cfh 写道:
klompe 写道:
在简单的只有一个sender和receiver并且是理想状态下,receiver可以认为是sender发送,但问题在于只适用于简单且理想的场景。
现实情况并不会那么简单:sender通常不可能只有一个,那么密钥的管理和分发会变成一个问题
现实情况并不会那么理想:假设如果sender和receiver是客户和商户的关系,商户知道客户的密钥,他完全可以伪装成客户来进行恶意操作

谢谢你的解释,但是我依然有以下疑虑:
“现实情况并不会那么简单:sender通常不可能只有一个,那么密钥的管理和分发会变成一个问题” 我理解的是正因为sender不止一个,所以如果receiver需要和每个可能的sender维持一份唯一的symmetric key,当这种关系越多的时候,需要管理的密钥会指数增长,才导致了密钥管理问题,但是并不意味着receiver会与多个sender维持相同的一份symmetric key。

“现实情况并不会那么理想:假设如果sender和receiver是客户和商户的关系,商户知道客户的密钥,他完全可以伪装成客户来进行恶意操作” 对于这种情况我理解为symmetric cryptosystem不能提供nonrepudiation service,这点我是认同的。


嘻嘻,symmetric cryptography有很多时候用于一次一密,这种情况下密钥管理和分发就不是问题了。以SSL四次握手为例,可以使用Diffie-Hellman交换密钥,也可以使用其他key exchange方法创建,总之生成一个临时的session key,然后再通过symmetric cryptographic algorithm利用这个session key加密数据,会话结束后,这个session key就没用了。

HMAC是专门用于authentication和data integrity的机制,symmetric cryptography是专门用于加密的机制。两者不是一回事,但是可以合作,HMAC使用symmetric key达到authentication的目的,但是这个authentication的过程与symmetric algorithm无关,仅仅是用了这个symmetric key而已。


--------本帖迄今已累计获得34安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-10 09:54 
离线
中级用户

注册: 2008-03-27 10:30
最近: 2016-01-28 13:27
拥有: 1,553.80 安全币

奖励: 48 安全币
在线: 2122 点
帖子: 66
imbigstone 写道:
cfh 写道:
klompe 写道:
在简单的只有一个sender和receiver并且是理想状态下,receiver可以认为是sender发送,但问题在于只适用于简单且理想的场景。
现实情况并不会那么简单:sender通常不可能只有一个,那么密钥的管理和分发会变成一个问题
现实情况并不会那么理想:假设如果sender和receiver是客户和商户的关系,商户知道客户的密钥,他完全可以伪装成客户来进行恶意操作

谢谢你的解释,但是我依然有以下疑虑:
“现实情况并不会那么简单:sender通常不可能只有一个,那么密钥的管理和分发会变成一个问题” 我理解的是正因为sender不止一个,所以如果receiver需要和每个可能的sender维持一份唯一的symmetric key,当这种关系越多的时候,需要管理的密钥会指数增长,才导致了密钥管理问题,但是并不意味着receiver会与多个sender维持相同的一份symmetric key。

“现实情况并不会那么理想:假设如果sender和receiver是客户和商户的关系,商户知道客户的密钥,他完全可以伪装成客户来进行恶意操作” 对于这种情况我理解为symmetric cryptosystem不能提供nonrepudiation service,这点我是认同的。


嘻嘻,symmetric cryptography有很多时候用于一次一密,这种情况下密钥管理和分发就不是问题了。以SSL四次握手为例,可以使用Diffie-Hellman交换密钥,也可以使用其他key exchange方法创建,总之生成一个临时的session key,然后再通过symmetric cryptographic algorithm利用这个session key加密数据,会话结束后,这个session key就没用了。

HMAC是专门用于authentication和data integrity的机制,symmetric cryptography是专门用于加密的机制。两者不是一回事,但是可以合作,HMAC使用symmetric key达到authentication的目的,但是这个authentication的过程与symmetric algorithm无关,仅仅是用了这个symmetric key而已。

关于您的答复,我有些地方不认同:
“symmetric cryptography有很多时候用于一次一密,这种情况下密钥管理和分发就不是问题了”
你以session key来做说明,其实session key只是说这个symmetric key的lifetime非常短(仅存在于一个独立的session),所以也可以认为是dynamic symmetric key,通过这种实现,即使hacker捕获和破解这个session key,也不能用于其他session。这也再次说明key management的一个原则“如果一个key使用越频繁,保护的数据敏感级别越高,那么 这个key的lifetime应该越短”。但是并不意味“这种情况下密钥管理和分发就不是问题了”。

symmetric key的管理和分发问题要解决必须结合其他cryptographic algorithm,如你说的例子,使用Diffie-Hellman来协商密钥,或者使用RSA等来交换密钥,这解决了分发问题。而密钥管理问题可以通过其他算法 或协议来自动化解决,如使用Kerberos protocol,其中Key Distribution Center (KDC)就 用于生成、存储、分发、维护secret key和session key。所以混合不同的cryptographic algorithm就是要结合使用不同cryptographic algorithm提供的service。

相应的,HMAC或者CBC-MAC就是结合了不同的cryptographic algorithm来提供多种service。HMC或者CBC-MAC与纯粹的one-way hash不同是因为纯粹的hash可以提供data integrity,但是无法检测故意的数据更改(hacker截获数据,进行修改,然后重新生成hash value),所以HMAC和CBC-MAC才结合使用symmetric key或者symmetric cryptography(CBC  block cipher),进行authentication(证明收到的hash value或者MAC value一定是某人发送的),那么这个判断或者authentication成立的前提是什么呢?我认为就是因为在symmetric cryptography里面,每一对sender和receiver共享独一无二的symmetric key。所以在HMAC或者CBC-MAC里面,authentication service是由symmetric cryptography提供的。


--------本帖迄今已累计获得50安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-10 10:35 
离线
站长

关注按钮

注册: 2003-11-11 19:30
最近: 2017-12-10 14:29
拥有: 10,031.00 安全币

奖励: 878536 安全币
在线: 107528 点
帖子: 3276
这样看书就对了,书上说的不一定是正确的。天下文章一大抄,有时候作者都不知道自己写的是什么。


--------本帖迄今已累计获得7安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-10 10:59 
离线
初级用户

关注按钮

注册: 2008-07-17 09:25
最近: 2014-04-22 17:11
拥有: 109.70 安全币

奖励: 63 安全币
在线: 548 点
帖子: 55
在symmetric cryptography里面,每一对sender和receiver共享独一无二的symmetric key,可以实现认证,没问题,比如用MAC,但这独一无二的symmetric key没有与实体身份绑定,不算是真正的身份认证,或者说是不权威。
另外,HMAC说能够实现认证,双方使用共享symmetric key,但我记得在AIO里面,有一句描述是说,对称密钥的交换安全需要另外的机制了,换句话说,共享的symmetric key可以用asymmetric key交换,即采用密码信封,或者用硬件设备在两存储不可导出的、长度足够的symmetric key。


--------本帖迄今已累计获得47安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-10 11:07 
离线
高级用户

注册: 2004-08-03 16:33
最近: 2015-06-25 09:13
拥有: 4,332.10 安全币

奖励: 491 安全币
在线: 8148 点
帖子: 214
个人理解,从AIO的角度,指的就是多方通讯中有共享密钥的情况,从本质上来说symmetric cryptosystem是需要共享密钥,因此无法去分辨消息到底是A还是B发出来的。Asymmetric cryptosystem不同,实体单独拥有一对密钥,无论是参与通讯的实体有多少都能分辨出消息来自何方。
值得注意的是这里不是说不能构建基于对称加密算法的认证,Kerberos就是一个例子。


--------本帖迄今已累计获得33安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-10 11:19 
离线
中级用户

注册: 2008-03-27 10:30
最近: 2016-01-28 13:27
拥有: 1,553.80 安全币

奖励: 48 安全币
在线: 2122 点
帖子: 66
lorin778 写道:
在symmetric cryptography里面,每一对sender和receiver共享独一无二的symmetric key,可以实现认证,没问题,比如用MAC,但这独一无二的symmetric key没有与实体身份绑定,不算是真正的身份认证,或者说是不权威。
另外,HMAC说能够实现认证,双方使用共享symmetric key,但我记得在AIO里面,有一句描述是说,对称密钥的交换安全需要另外的机制了,换句话说,共享的symmetric key可以用asymmetric key交换,即采用密码信封,或者用硬件设备在两存储不可导出的、长度足够的symmetric key。

"在symmetric cryptography里面,每一对sender和receiver共享独一无二的symmetric key,可以实现认证,没问题,比如用MAC,但这独一无二的symmetric key没有与实体身份绑定,不算是真正的身份认证,或者说是不权威。"是的,Date source authentication(system authentication),即可以绑定到某个系统,但是不能绑定到个人。

“另外,HMAC说能够实现认证,双方使用共享symmetric key,但我记得在AIO里面,有一句描述是说,对称密钥的交换安全需要另外的机制了,换句话说,共享的symmetric key可以用asymmetric key交换,即采用密码信封,或者用硬件设备在两存储不可导出的、长度足够的symmetric key。”是的,对称密码系统的密钥管理和分发需要结合其他密码算法或方式解决,如带外安全传递或者非对称密码系统等


--------本帖迄今已累计获得16安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-10 11:32 
离线
中级用户

注册: 2008-03-27 10:30
最近: 2016-01-28 13:27
拥有: 1,553.80 安全币

奖励: 48 安全币
在线: 2122 点
帖子: 66
klompe 写道:
个人理解,从AIO的角度,指的就是多方通讯中有共享密钥的情况,从本质上来说symmetric cryptosystem是需要共享密钥,因此无法去分辨消息到底是A还是B发出来的。Asymmetric cryptosystem不同,实体单独拥有一对密钥,无论是参与通讯的实体有多少都能分辨出消息来自何方。
值得注意的是这里不是说不能构建基于对称加密算法的认证,Kerberos就是一个例子。

我可以这么去理解,但是感觉很牵强。就好像张三和李四有同样一把钥匙,张三收到李四发过来的保险箱,可以用这把钥匙打开,但是张三还在纳闷,不敢确定,“这个到底是李四发给我的,还是我自己发给我的?”
要不就是AIO里说的意思是多方通讯中,多方共享同一把钥匙。可也没看到有这样的论述。
非信安科班出身,遇到这样的细节还真会有钻牛角尖的感觉。


--------本帖迄今已累计获得5安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-10 12:43 
离线
初级用户

关注按钮

注册: 2008-07-17 09:25
最近: 2014-04-22 17:11
拥有: 109.70 安全币

奖励: 63 安全币
在线: 548 点
帖子: 55
cfh 写道:
klompe 写道:
个人理解,从AIO的角度,指的就是多方通讯中有共享密钥的情况,从本质上来说symmetric cryptosystem是需要共享密钥,因此无法去分辨消息到底是A还是B发出来的。Asymmetric cryptosystem不同,实体单独拥有一对密钥,无论是参与通讯的实体有多少都能分辨出消息来自何方。
值得注意的是这里不是说不能构建基于对称加密算法的认证,Kerberos就是一个例子。

我可以这么去理解,但是感觉很牵强。就好像张三和李四有同样一把钥匙,张三收到李四发过来的保险箱,可以用这把钥匙打开,但是张三还在纳闷,不敢确定,“这个到底是李四发给我的,还是我自己发给我的?”
要不就是AIO里说的意思是多方通讯中,多方共享同一把钥匙。可也没看到有这样的论述。
非信安科班出身,遇到这样的细节还真会有钻牛角尖的感觉。

钻牛角尖不一定不好,让你记忆深刻,但理论得联系实践,对不?


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-10 12:56 
离线
中级用户

注册: 2005-11-02 09:31
最近: 2014-06-08 21:14
拥有: 429.90 安全币

奖励: 2 安全币
在线: 2187 点
帖子: 66
这是正解,所谓不能提供验证的服务就是相对于非对称算法来说的.
比如说一个网站使用一个用户的公钥来验证用户使用私钥加密的信息,可以确认这个信息是该客户发送的,网站无法伪造证据,因为私钥只保存在客户那里,而对称算法的话,网站那里要保存客户的对称密钥来解密信息,就可能出现网站伪造这个信息的情况了.
例子不知是否贴切,大体是这个意思
klompe 写道:
个人理解,从AIO的角度,指的就是多方通讯中有共享密钥的情况,从本质上来说symmetric cryptosystem是需要共享密钥,因此无法去分辨消息到底是A还是B发出来的。Asymmetric cryptosystem不同,实体单独拥有一对密钥,无论是参与通讯的实体有多少都能分辨出消息来自何方。
值得注意的是这里不是说不能构建基于对称加密算法的认证,Kerberos就是一个例子。


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-02-15 15:37 
离线
初级用户

注册: 2005-06-24 16:29
最近: 2015-02-02 16:28
拥有: 282.80 安全币

奖励: 0 安全币
在线: 2225 点
帖子: 23
认证可以分为实体认证和消息认证,消息认证用来验证消息的真实性,消息认证的作用一个是验证信息来源的真实性,另一个是验证消息的完整性。
HMAC所提供的消息认证包括两方面的内容:
消息完整性认证:能够证明消息内容在传送过程中没有被修改;
信源身份认证:因为通信双方共享了认证的密钥,接收方能够认证发送该数据的信源与所宣称的一致,即能够可靠的确认接收的消息与发送的一致。
而单独的对称密钥是无法保证数据在传输过程中是否被修改过,所以无法实现消息认证。


--------本帖迄今已累计获得47安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 为什么认为symmetric cryptosystem不能提供authentication service?
帖子发表于 : 2012-03-02 13:16 
离线
中级用户

注册: 2008-03-27 10:30
最近: 2016-01-28 13:27
拥有: 1,553.80 安全币

奖励: 48 安全币
在线: 2122 点
帖子: 66
cybergirl 写道:
认证可以分为实体认证和消息认证,消息认证用来验证消息的真实性,消息认证的作用一个是验证信息来源的真实性,另一个是验证消息的完整性。
HMAC所提供的消息认证包括两方面的内容:
消息完整性认证:能够证明消息内容在传送过程中没有被修改;
信源身份认证:因为通信双方共享了认证的密钥,接收方能够认证发送该数据的信源与所宣称的一致,即能够可靠的确认接收的消息与发送的一致。
而单独的对称密钥是无法保证数据在传输过程中是否被修改过,所以无法实现消息认证。


谢谢你的解答!

“消息认证的作用一个是验证信息来源的真实性,另一个是验证消息的完整性。 HMAC所提供的消息认证包括两方面的内容:”
这说明一个密码算法或者密码系统是可以提供多个service的,一个密码系统采用多个密码算法是为了综合利用每个算法提供的service来实现一个完整的目标。

所以,“消息完整性认证:能够证明消息内容在传送过程中没有被修改;”由hash算法提供,

“信源身份认证:因为通信双方共享了认证的密钥,接收方能够认证发送该数据的信源与所宣称的一致,即能够可靠的确认接收的消息与发送的一致。”由对称密码算法提供。

“而单独的对称密钥是无法保证数据在传输过程中是否被修改过,所以无法实现消息认证。"并不指望对称密码算法提供完整的”消息认证“,它只要提供”信源身份认证“即可,这是它在HMAC里扮演的角色。所以,在HMAC里,它是可以提供authentication service的。

结合其他同学的发言,我觉得AIO作者的话有些武断,也许她只是想表述”非对称密码算法本质上可以提供authentication service,而非对称密码算法需要通过某些约束或条件来提供authentication service“。所以,在access control那一章节里,她认为private key可以作为某人的ID来进行authentication。

在Kerberos里,使用symmetric key进行认证,每个主体与KDC共享一对symmetric key。那么在这种实习下,它的约束或者条件就是”必须只有某个主体与KDC持有这个symmetric key,这个symmetric key不能共享给其他的第三方”。


回到顶部
 奖励本帖 用户资料  
 
显示帖子 :  排序  
发表新帖 回复这个主题  [ 17 篇帖子 ]  前往页数 1, 2  下一页

当前时区为 UTC + 8 小时


在线用户

正在浏览此版面的用户:没有注册用户 和 1 位游客


不能 在这个版面发表主题
不能 在这个版面回复主题
不能 在这个版面编辑帖子
不能 在这个版面删除帖子
不能 在这个版面提交附件

前往 :  
cron
华安信达(CISPS.org) ©2003 - 2012