身份認證在加密通信網絡中的意義

網絡隱私的保護由數據的儲存、傳輸與計算三方面組成,其中在儲存和傳輸中所採用的加密算法可以分為兩種:對稱加密與非對稱加密。

對稱加密的特徵是加密、解密使用同一個密鑰,其優勢是速度快,劣勢是密鑰分發困難,容易洩漏。非對稱加密的特徵是密鑰分為公鑰和私鑰,用公鑰加密的數據只能由其對應的私鑰打開,反之亦然。公鑰由私鑰生成,而由公鑰接近不可能反推私鑰。

非對稱加密讓只有參與通信的雙方用戶可以讀取通信數據,有效防止竊聽者輕易地獲取通信數據。不僅網絡犯罪分子無法竊聽到這種通信信息,甚至連互聯網服務提供商、通信服務提供商、以及電信服務提供商都無法獲取到這類通信數據。

身份認證在非對稱加密應用場景中的重要程度之所以遠超其他無加密的互聯網應用場景,是因為非對稱加密的應用目標始終是確保只有接收者的私鑰能解密消息,以此達到無需信任就可以向任何公鑰地址(持有者)發送加密消息,而且沒有第三方可以破解的效果。

這個時候公鑰的可信任問題變得至關重要。假如接收者的身份由一開始就是假的/錯誤的,那麼冒充者就能夠接收並解密你所發的消息,一系列的加密措施相當於徒勞無功,應用場景的設定已經崩潰。在無加密的互聯網場景中,消息發送者對消息沒有加密的需求,那麼消息錯誤地發送給其他人也無所謂,不會造成嚴重的損失;但如果發送者有意使用非對稱加密,而發送者無法確定接收者身份的可靠性,一旦消息被髮送至虛假/錯誤的接收者,發送者將面臨極大的風險和損失,這個風險直接讓發送者失去了繼續發送消息的動力。

在現實生活中,我們可以進行面對面的身份確認,交換公鑰,確保“你”就是網絡中的“你”。在網絡中,如果雙方已經溝通過並且達成一定的信任,那麼用戶可以直接向對方索要公鑰。但如果在雙方沒有建立過任何溝通,沒有信任基礎的情況下,身份認證就變得尤其重要,必須找到方法去證明我們得到的公鑰地址對應的就是我們預期的對方本人。

社交身份證明

身份防偽與商品防偽在溯源方面有著一定的一致性,偽造商品本身容易,但偽造商品整個生產過程就難得多;同樣的,一時假裝某人容易,但一直假裝某人確很難。

人們在社交網絡上長期的活躍留下了很多歷史數據沉澱,這些社交身份難以偽裝,並且與主體高度匹配,是高度可信的,可以用作身份認證,即比如“我的推特”就是“我”。一個公鑰擁有的社交身份證明越多,並且這些不同平臺的社交身份與主體的匹配具有一致性,那麼這個公鑰的身份可信度越高。不同的社交身份可以延伸至電話號碼、郵箱、支付賬戶等。

熟人社會身份認證

熟人社會身份認證是指找到一個已經信任的中間人,通過中間人的簽名認證去信任陌生的節點,這就好比現實生活中的熟人介紹熟人。

在網絡中,“熟人”的這種信任關係可以映射成為“簽名認證”的關係,甚至可以對雙方的信任程度做精細化分類,使得已建立的信任關係可以更好的運用於身份認證。

在1992年的PGP 2.0手冊中,這種熟人認證的思想被應用為一個信賴網絡模型,稱為信賴網絡協議(Trusted-Web Protocol),其中創始人菲利普·齊默曼(Philip R. Zimmermann)對其有一段精確的描述:

隨著時間過去,你累積到許多人的密鑰,其中有些人你也許願意簽署信賴他們,別人也會簽署一些他們自己信賴的他人密鑰。每個人都逐漸累積到一些他人已簽署信賴的密鑰,然後自己再簽署並散發出去。那麼便能期待,下一個拿到這把密鑰的人在簽署名單上總有一兩個是自己信賴的。這最終能形成所有公鑰的分佈式防弊的信賴網絡。

第三方身份認證

由一個信任的第三方機構進行身份認證。這是現今網絡中最常見的認證方式,在社交網絡和互聯網協議中都有廣泛的應用。

不過,在去中心化的網絡中,第三方身份認證明顯違反了網絡原則,除了容易造成單點故障,還缺乏經濟動力去維護系統。

以上三種,是針對與人交互的可信互聯網而列舉的有效身份認證方法,在節點與節點交互的場景中還可以通過比如工作量證明(PoW)去認證一個節點,更多的認證方法可以在對抗女巫攻擊的研究中可以找到。

雖然在實際使用中我們很少面對針對性的攻擊,畢竟我們不是FBI、CIA的追蹤對象,但同樣會面對大規模爬蟲、釣魚/詐騙的風險,這些攻擊輕則會侵犯我們的權益,重則面臨財產損失和商業祕密洩漏的損失。安全穩定的網絡基礎是用戶放心使用的信心來源,因此在一個注重隱私,實行加密通信的網絡中,必須推行有效的身份認證底層。

用keybase的朋友歡迎加我討論:kaylaplus

本人公眾號:區塊主義

相關推薦

推薦中...