7.6 总结

    胡扯了整个一章。有关对未来10年计算能力的预测是十分滑稽的,更不用说50年了。那些计算仅可以理解为一个指导,仅此而已。如果说过去就是一个向导的话,已经表明,未来与我们预测的的情况会有很大不同。

    保守一点吧。如果你的密钥比你认为必须有的长度还要长的话,那么没有太多令人惊讶的技术能够伤害你。

第八章 密钥管理

    Alice与Bob有一个保密通信系统。他们玩智力扑克游戏,签定了合同,甚至相互交换数字现金。他们的通信协议是安全的,算法也是一流的。不幸地是,他们的密钥来自Eve的“R-Us密钥”,该店的口号是“你可以相信我们:安全性是我们前任婆婆的旅行社在Kwik-E-Mart遇到的某个人的别名”。

    Eve不需要去破译这些算法,也不依靠协议的微小缺陷,她尽可以使用他们的密钥阅读所有Alice与Bob的通信而不动一根破译的指头。

    在现实世界里,密钥管理是密码学领域最困难的部分。设计安全的密钥算法和协议是不容易的,但你可以依靠大量的学术研究。相对来说,对密钥进行保密更加困难。

    密码分析者经常通过密钥管理来破译对称密码体制和公钥体制,假如Eve能从粗心的密钥管理程序中很容易找到密钥,她何必为破译而操心烦恼呢?如果花一千美元能贿赂一个书记员,她何必花一千万去制造一台破译机器呢?利用一百万美元收买外交大使馆里一个职位不错的通信记录员是笔划得来的买卖。美国海军的加密密钥很多年前就已经被内贼们卖到了苏联。CIA(中央情报局)的军事情报人员,包括他们的妻子,可以为低于200,000美元所引诱,这可比建造大型的攻击机器和雇佣聪明的密码分析专家便宜得多。Eve还可以偷到密钥,也可以逮到或绑架知道密钥的人。当然,Eve利用色相对知晓密钥者进行勾引,也能得到密钥。(保卫莫斯科美国大使馆的海军陆战兵们对此并不具备免疫力。)在人身上找到漏洞比在密码体制中找到漏洞更容易。

    Alice与Bob必须像保护他们的数据那样保护他们的密钥。如果一个密钥不经常更改,那么分析者可获得大量的数据。不幸地是,许多商业产品只简单地标注“使用DES”而将其他事情抛在脑后。这样的结果往往并不令人振奋。

    举个例子,大多数软件店出售的对Macintosh(2.1版)的磁盘锁程序声称具有DES加密算法的安全性。他们的文件的确是用DES加密的,并且对DES算法的实现也正确。然而磁盘锁将DES密钥放在加密后的文件中。如果你知道到哪里去寻找密钥,并想阅读用磁盘锁的DES加密后的文件,从加密的文件中恢复密钥,然后用它解密。这与是否使用DES加密该程序没有任何关系——这种应用是完全不安全的 。

    有关密钥管理的进一步资料可见文献[457,98,1273,1225,775,357]。下面几节深入讨论一些细节及其解决方案。