美文网首页程序员
Signal安全IM核心技术详解:X3DH,双棘轮算法,以及源码

Signal安全IM核心技术详解:X3DH,双棘轮算法,以及源码

作者: 招财二师兄 | 来源:发表于2019-12-05 10:22 被阅读0次

    Signal是在IT界与安全界都非常有名的一个端对端加密产品,它既符合FS(Forward secrecy,前向安全),也同时符合PCS(Post-Compromise security,后向安全)。

    Signal的核心技术是X3DH(3倍增加版的Diffie Hellman),以及Double Ratchet(双棘轮)

    我打算分开两篇文章详解相关的技术细节:

    第一篇:简单讲解相关的技术背景,以及代码级别详解X3DH。
    第二篇:详解Double Ratchet双棘轮的算法。

    下面开始第一篇,我们先讲讲刚刚提到的技术点:FS前向安全,PCS后向安全,DH算法。然后再讲密码学中的HMAC, KDF, HKDF,这些跟双棘轮有关。然后再细讲X3DH。

    一些技术背景

    Forward secrecy,前向安全

    前向安全,一般人的理解是:如果某一轮的密钥泄漏了,不会导致之前的消息被破解。但我查过一些相关的文献,如Wiki,Handbook of applied cryptography等,定义可能比较多,综合了一下,我更倾向于将前向安全定义为:

    FS/前向安全 = 无论long-term key长期密钥,或者中期密钥,或者某轮密钥泄露,都不会导致之前的消息被破解。

    Post-Compromise security / Future Secrecy / 后向安全

    同样,我更倾向于将后向安全定义为:在密钥Compromise之后, 在一定时间内,可以恢复。(recovery from compromise)

    DH (Diffie Hellman) / ECDH

    这个到处都有说,不展开了,最简单的理解是:

    DH: A的私钥 + B的公钥 = 密钥 = A的公钥 + B的私钥

    ECDH就是基于椭圆曲线的Diffie Hellman。

    HMAC

    全称Hash-based Message Authentication Code,就是用于生成摘要,验证消息完整性以及源身份。不再展开了。

    KDF

    KDF全称是key derivation function,我也不知道怎么翻译好。像上面说的DH出来的密钥,其实不是离散均匀的,更多情况下需要KDF或HKDF

    HKDF

    基于HMAC的KDF,细节可以看看其它文章,简单地说,就是

    HKDF(key, salt, info) => T(0), T(1), T(2), T(..)个密钥。

    X3DH

    我们刚刚说了X3DH就是三倍的DH。从signal官方文档说,X3DH就是下图的样子:

    1.x3dh1.jpg

    图中:
    IKA:A的长期Key Pair;
    EKA:A的临时Key Pair;
    IKB:B的长期Key Pair;
    SPKB:B的中期Key Pair;
    OPKB:B的临时Key Pair;

    图中的1,2,3,4。其实就是做4次ECDH。我们从代码看看他是如何实现的。

    PS:我们拿Javascript的代码,更好理解

    1.x3dhsource.jpg

    我已经在图上标注了如何做的。简单说,就是:

    Final = (DH1 + DH2 + DH3 + DH4)

    值得注意的是,像上图的虚线,X3DH并不一定需要OPKB,从代码也可以看到,ECDH4不一定会做。

    Double Ratchet双棘轮

    上面说的内容算是比较简单的,双棘轮才是Signal的经典,我们将在下一篇文章详细讲解。如果你对HKDF,HMAC,X3DH还不太清楚,可以多看几遍此文章。

    相关文章

      网友评论

        本文标题:Signal安全IM核心技术详解:X3DH,双棘轮算法,以及源码

        本文链接:https://www.haomeiwen.com/subject/huxdgctx.html