使用非对称加密匿名加好友
以下為真實發生事件,僅作記錄,沒有渲染。群里隨意聊天,略顯凌亂。
1. 如何匿名加好友
坐標南京某高校,去年10月份,各大互聯網公司開獎的時候,學院同學建立了一個QQ匿名群,用于匿名交流開獎信息。最近正值論文答辯,匿名群中開始交流起論文信息。A同學想在不暴露身份的情況下加B同學為好友,交換內外審信息。由此引發出如何匿名加好友的問題。
群里面提出了如下兩種方案:
(1)互相加小號,然后發匿名群發言截圖,互證身份。
(2)找一個靠譜的中間人,由他驗證身份并牽線。
匿名為法官的兄弟立馬提出了質疑:
(1)互加小號,通過發言截圖驗證會存在P圖可能。
(2)通過中間人驗證,中間人是否可信,并且中間人身份也會暴露。
2. 非對稱加密保護隱私
這時候黑莓同學提出了可以使用非對稱加密的方式交換QQ號:
(1)由A同學生成一對非對稱秘鑰,包含公鑰和私鑰。
(2)A同學將公鑰發送到QQ群內。
(3)B同學在QQ群內使用公鑰進行加密自己的QQ號。
(4)A同學看到B同學發言后,使用私鑰進行解密。
這里有兩個前提,保障了此次交換能夠順利進行:
(1)由于匿名群中,大家可以看到消息是誰發出,A和B同學可以只關注對方發出的消息,而不用理會其他吃瓜同學的干擾。
(2)非對稱加密算法中,由公鑰加密的密文,只能由私鑰解開。如下圖所示,非對稱加密過程是單向的,其中公鑰加密后只能用相對應的另一條私鑰解密。
3. 如何證明我是昨天的我
在圖3的最后一句中,草莓同學已經發現了另一個問題,由于QQ群匿名機制,大家的匿名主題已經更換一輪,名稱也隨之變化,顯然誰也無法證明自己是昨天的狼人同學。那么同學們又引出了另一個的話題,匿名群里怎么證明昨天的A同學是自己。
前面已經說過,通過截圖發言記錄的方式并不可靠,可能存在P圖嫌疑。這里黑莓同學提出了一個理想化假設:如果一開始就以A同學的昵稱在匿名群發送一段Hash值,第二天昵稱會自動變更,第一個發送出原文字的人,就是昨天的A同學。
這里以MD5散列函數舉個例子,MD5加密算法是不可逆的,是一個單向密碼體制。假設MD5不被破解的情況下。
(1)第一天的匿名昵稱是A,以A的身份發送“今天天氣真好”的32位MD5值:5F4152CDB8693ED153CD36BD1686489E。
(2)第二天昵稱自動換成了B,以B的身份發送“今天天氣真好”原文,同學們自行進行MD5加密,計算出MD5值結果與昨天5F4152CDB8693ED153CD36BD1686489E相同,即相信B同學為昨天A同學。
4. 記錄一下
大家工作已定,論文也走到尾聲。大家一邊痛罵各大廠各種不足,一邊在匿名群里胡亂口嗨。以上是同學們在匿名群里一段臨時的討論,沒有彩排,不加修飾,存在各種條件沒有考慮到,歡迎大家討論。
總結
以上是生活随笔為你收集整理的使用非对称加密匿名加好友的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【干货】超强整理19个辅助制作H5的工具
- 下一篇: ThinkPHP V5.0.5漏洞_Go