OTR(Off-the-Record) 技术探讨

中文网络上对OTR(Off-the-record)技术文章甚少,实际上聊天上采用OTR技术具有极大的安全性。OTR是一种结合Diffie-Hellman密钥交换算法、AES算法、SHA-1哈希算法的加密在明文情况下传输的技术。

通过OTR技术,能够实现:

  • 加密聊天内容

  • 证明与你聊天的人就是与你聊天的人(防止中间人攻击)

  • 服务器无法记录你的真实聊天内容

原理

消息鉴别码(MAC)

在密码学中,消息鉴别码(Message Authentication Code)是经过特定算法后产生的一小段信息,检查某段消息的完整性,以及作身份验证。

假设有两个聊天用户,一个叫Alice,一个叫Bob。

例如:Alice要给一个叫Bob发信,Alice将明文MK使用Hash算法进行摘要提取,提取结果为Hash(MK),之后用Alice的私钥对摘要进行签名SA[Hash(MK)],之后将MK和SA[Hash(MK)]一同发给Bob。

其中SA[Hash(MK)]便可称之为消息鉴别码(MAC)。

它可以用来检查在消息传递过程中,其内容是否被更改过,不管更改的原因是来自意外或是蓄意攻击。同时可以作为消息来源的身份验证,确认消息的来源。

过程

第一步,使用Diffie-Hellman双方交换公钥,确认公钥可以信任(只大概叙述,取mod运算被简化)。

  • Alice(用A表示)和Bob(用B表示)每人分别取一个数x,y,并且取一个g

  • A->B: Alice 生成gx,并且签名SignAlice(gx)

  • B->A: Bob 生成gy,并且签名SignBob(gy)

  • SS=g^xy: 生成共享的公钥

第二步,使用公钥加密消息,消息传递。

  • 计算EK=Hash(SS), MK=Hash(EK)

  • A->B: Encek(M), MAC(Encek(M),MK)

  • Enc采用对称加密算法,比如AES算法用EK作为密钥

  • Bob 用MK验证MAC, 用EK解密M

  • 保密性和真实性得到了保证

第三步,更新密钥

  • Alice and Bob 再取一个x',y'

  • A->B: g^x’, MAC(g^x’, MK)

  • B->A: g^y’, MAC(g^y’, MK)

  • SS’ = H(g^x’y’)

  • EK’ = H(SS’), MK’=H(EK’)

  • 随后,Alice和Bob安全清除掉之前的SS, x, y, EK

第四步,继续保留 MK

  • Alice 和 Bob 并不需要去清除MK

  • 事实上,在他们发下一条消息的时候还用着之前的MK

  • 这让中间人攻击者只能伪造过去的消息,并不能对现在的消息造成影响

从宏观的角度上来看,假设是Alice是消息发送方 发给 Bob是消息接受方,大致步骤可以分为:

  1. Alice 和 Bob 都自行生成一对公私钥对,并将自己的公钥发送给对方

  2. 若消息Alice打算发送消息M,则发送方首先用Bob的公钥和自己的私钥对M进行加密、签名,得到M1

  3. M1经由服务器被发送给消息接收方

  4. Bob用自己的私钥和Alice的公钥对M1进行解密、签名校验,最终还原出M

Awesome OTRs

官网: https://otr.cypherpunks.ca/

pidgin-otr: https://otr.cypherpunks.ca/gentoo-install/otr-setup.html

JavaScript 实现: https://github.com/arlolra/otr

otr.to源代码(JS): https://github.com/OTRMan/otr.to-chat

一个python的otr项目: https://github.com/SpiralP/HexChat-otr

otrtalk(JS): https://github.com/mnaamani/otrtalk

Facebook的OTR实现Chrome插件:https://github.com/osnr/otron

一个基于OTR技术的P2P聊天系统: https://github.com/mehrvarz/P2pChatOTR

小结

研究算法的过程很有趣,也很累,每次应用OTR技术聊天的时候,我都强烈的感受到我的数据包被加密解密的过程,不知道为什么,感觉,异常,舒爽...

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,080评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,422评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,630评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,554评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,662评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,856评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,014评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,752评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,212评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,541评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,687评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,347评论 4 331
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,973评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,777评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,006评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,406评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,576评论 2 349

推荐阅读更多精彩内容

  • 姓名:于川皓 学号:16140210089 转载自:https://baike.baidu.com/item/RS...
    道无涯_cc76阅读 2,541评论 0 1
  • HTTPS 是建立在密码学基础之上的一种安全通信协议,严格来说是基于 HTTP 协议和 SSL/TLS 的组合。理...
    i_cassell阅读 261评论 0 3
  • 文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了加密算法的作用,以及数字证书的出现...
    sunny冲哥阅读 1,370评论 0 3
  • 所有货币都需要一些方法来控制供应,并强制执行各种安全属性以防止作弊。在法定货币方面,像中央银行这样的组织控制货币供...
    Nutbox_Lab阅读 3,083评论 1 3
  • 我的心里住着两个家伙,一个是A一个是B。A是一个消极主义者,面对任何事情的时候他以悲观对待,而B是一个乐观主...
    夏天过后是冬天阅读 492评论 0 0