CN103259712A - 利用密码技术管理和过滤电子消息的方法和系统 - Google Patents

利用密码技术管理和过滤电子消息的方法和系统 Download PDF

Info

Publication number
CN103259712A
CN103259712A CN2013100671942A CN201310067194A CN103259712A CN 103259712 A CN103259712 A CN 103259712A CN 2013100671942 A CN2013100671942 A CN 2013100671942A CN 201310067194 A CN201310067194 A CN 201310067194A CN 103259712 A CN103259712 A CN 103259712A
Authority
CN
China
Prior art keywords
message
recipient
sender
electronic information
trusty
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100671942A
Other languages
English (en)
Other versions
CN103259712B (zh
Inventor
托尼·罗萨蒂
斯科特·A.·万斯通
丹尼尔·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Publication of CN103259712A publication Critical patent/CN103259712A/zh
Application granted granted Critical
Publication of CN103259712B publication Critical patent/CN103259712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

不期望的电子消息,例如未请求发送的垃圾电子邮件,不仅仅是麻烦的事情,而且还浪费计算机和用户资源。相反,对具有敏感内容的期望的电子消息进行保护是很重要的,这样消息不会被伪造、篡改或者泄漏。因此,本发明提供了一种加密方法,其可以同时保护电子通信并且过滤垃圾邮件。

Description

利用密码技术管理和过滤电子消息的方法和系统
本申请是2006年1月20日递交的申请号为200680002789.8的发明专利申请“利用密码技术管理和过滤电子消息的方法和系统”的分案申请。
技术领域
本发明整体上涉及管理电子消息领域。本发明尤其涉及用于管理电子消息和过滤未请求的和不期望的电子消息的系统和方法。
背景技术
众所周知,未请求的和不期望的电子邮件,通常称作“垃圾电子邮件”,是很讨厌的事情,并且对于使用电子邮件的所有人都是很普遍的问题。最近,又出现了向手持通信设备发送未期望的电子消息的现象,例如向手机发送短消息,或者向运行特定操作系统的个人计算机发送即时弹出消息,或者向网络电话(VoIP)用户发送数字化的电话消息或者语音邮件。垃圾邮件制造者,也就是,不加区别地向大量接收者发送垃圾消息者,用各种大多数人不愿意看到或听到的广告和请求充斥因特网。一般地估计,垃圾邮件制造者发出大量的邮件,典型地每天有上亿的消息。估计显示,大多数电子邮件交通和相当比例的整个因特网交通是垃圾邮件。
通过购买电子邮件列表、通过搜索(scour)电子邮件地址的网页(在一些例子中,贴在网站上的电子邮件地址在贴上的几分钟内即接收到垃圾电子邮件),和通过附加类似的用户名字到注册的域名查到类似的地址,垃圾邮件制造者典型地找到接收者网络地址,例如电子邮件地址。垃圾邮件制造者还可以扫描邮件列表并且理论上能够扫描所有电子邮件或者类似因特网交通,所述因特网交通通过其服务器获取其中的有效的用户网络地址。
已设计出多种方案阻止垃圾邮件。下文仅仅突出这些方法在阻止垃圾电子邮件中所面临的困难,尽管这些方法还可应用到阻止其他形式的垃圾邮件。
现在主要通过使用过滤器阻止垃圾邮件。过滤器扫描发送者的网络地址、主题行和内容,寻找垃圾邮件泄漏迹象(telltale sign)。垃圾邮件制造者经常获得新的、合法的、公开可用的但是便宜的网络地址以避免(至少暂时)被发送者地址过滤器获取。垃圾邮件制造者还经常通过错误地使用,例如其他某人的电子邮件地址欺骗发送者地址,该人的电子邮件地址可能在垃圾电子邮件过滤器的白名单上。对于其地址被骗取的这些人,欺骗电子邮件地址能够产生令人头痛的事,因为其可能得到来自垃圾电子邮件接收者的愤怒回应,或者过滤器可能阻止真正的电子邮件消息。
当垃圾电子邮件制造者能够设计对策以旁路通过这些过滤器时,基于主题行和内容的过滤通常仅仅在短时间是有效的。例如,一些过滤器寻找特定的单词并且试图检测这些单词,所述单词被认为仅仅在垃圾电子邮件中最有可能出现。垃圾电子邮件制造者通过更改通常由过滤器扫描的单词或者以不同的错误方式拼写人类可读的单词以避免这些过滤器,拼写的足够随机以至于过滤器不能跟上变化。在另一方面,这些过滤器偶尔会抓住合法的电子邮件消息。其他类型的过滤器通过搜寻单词设法检测好的电子邮件消息,所述单词不会出现在典型的垃圾电子邮件中。垃圾电子邮件制造者已经通过向垃圾邮件添加随机性单词成功旁路通过这类过滤器。因此,由于垃圾电子邮件制造者设法旁路通过这些过滤器时,这些类型的过滤器需要不断地修正。现在,大多数过滤器可以让大约10%的垃圾电子邮件通过,并且仍旧偶尔阻止合法的电子邮件消息。
仿冒是身份欺骗的另一种应用,其中,电子邮件的发送者地址被伪造。仿冒者发出电子邮件,通常如类似垃圾邮件的传播,宣称起源于合法的授权例如银行。电子邮件消息请求接收者采取行动,例如,登陆网站并且输入网上银行密码。该网站通常为具有相同外形和非常类似的网址的真正网站的非法仿效。接收者可能受骗并且愉快地输入网上银行密码和帐号进入所请求的网站。仿冒者可以用这种方式收集帐号和匹配的密码,然后能够控制受害人的网上帐号并且清空受害人的存款。甚至仅仅1%的接收者响应,仿冒者能够引起重大的财政损失。
仿冒者还可以采取请求接收者响应电子邮件的形式,在此,接收者进入一对话,在该对话中,接收者被指示把钱存取到特定帐号中,经常有一些消息宣称非洲王子打算拿出其国家财富的一部分以承诺交换的方式授予接收者上万美元奖励,该奖励接收者将永远不会得到。另一种仿冒的形式是以某人的欺骗身份发送可执行的病毒,这些人以可信赖的方式出现,例如同事。
仿冒者试图比垃圾邮件更努力地避免过滤器,所述过滤器扫描发送者地址和消息内容。一个原因是身份欺骗。仿冒者还可以试图匹配主题行和其电子邮件的内容尽可能接近合法的电子邮件,然而大多数垃圾电子邮件的大部分广告内容立即露出其真面目。
通过电子途径的通信不可能很快消失(go away)。相反,其重要性可能增加并且越来越多类型的数据,从文本数据到图像数据到音频或视频数据,可以以电子形式被传送并且发送到接收者。这给通信者提供了便利,也给垃圾邮件制造者提供了扩展其垃圾邮件活动的机会。与处理、查看和删除垃圾邮件消息有关的消耗和成本通常是难以接受的巨大。如果垃圾邮件制造者和仿冒者避免传统的过滤器的能力增加,或者如果身份仿冒的使用增加,将需要比现在反应性的过滤器更强大的过滤器。如果垃圾邮件制造者和仿冒者能够增加其相对于传统过滤器的旁通率到显著地超过10%,将尤其需要更强的过滤器。
传送加密的和认证的电子消息可以利用密码技术。现在的密码算法通常被视为牢不可破的。可以用于保护网络交通,包括电子邮件,使其免受修改、伪造和偷听(eavesdropping)。通常然而,密码术被用于保护高价值的交通,例如,金融交易或金融数据。互联网工程任务组(IETF)已经开发了S/MIME(安全多用途网际邮件扩展)协议,所述协议可以用于保护电子邮件或者利用电子邮件传送的数据。S/MIME的专用将帮助阻止垃圾邮件或者仿冒的电子邮件,然而,其还可以阻止某些通常的企业对企业的通信。
保护电子邮件的其中一个问题,和现在其不再盛行的一个原因与现在公开密钥基础结构(PKI)有关。因为通过认证机构(CA)注册证书的过程典型地被认为是昂贵的和复杂的,典型的电子邮件使用者通常认为获得公开密钥证书是困难的。而且,S/MIME具有互用性的缺点-其使用数字证书(CA),所述数字证书必须由根颁发机构签署。PGP是另一种技术,所述技术基本上传递与S/MIME相同的功能并且具有类似的限制。
全PKI的另一个选择是用户发行其本身签署的证书。从安全性的立场考虑,其不是完全理想的。在电子邮件的上下文中,用户可能注册彼此的证书而不存在CA的相互干扰,并且通常是充分的。然而,当获得新的熟知(making new acquaintance)时,用户有责任确定是否证书合法。例如,任何人可以以某些公知的名人的名字产生自签署的证书。没有认证机构(CA)的帮助,用户必须确定是否电子邮件的确符合名人的名字。这是不使用全PKI的限制。
本发明的目的是减轻或消除上述缺点中的至少一个。
发明内容
发明人认为密码术可以用于限制不好通信的数量,例如垃圾邮件,而不会阻碍正常的通信。该方案使用公开密钥密码技术。每个发出消息包括对于来自发送者的消息数据的密码操作的结果,或者完全由结果构成。这些结果可以由接收者利用密码技术认证。成功认证的消息被发送到可信任的文件夹。未通过认证的消息被发送到不可信任的文件夹,所述文件夹可以按照意愿被丢弃。可选的,来自公知垃圾邮件制造者的消息在认证过程中可以被立即删除。
在本发明的一个方面,在其被发送到接收者之前,发送者数字化地签署消息。每个电子消息系统的用户具有一对密钥,即一个公开密钥和一个私密密钥。公开密钥以可信任的方式在通信者之间共享,也就是,在利用电子消息系统的选择的通信者组内其被认为是秘密的。在接收者从发送者接收可信任的消息时,对应的接收者首先接收发送者的公开密钥一次。接收到的公开密钥被存储在客户端,并且被用于认证数字签署和选择性地加密的电子消息。被成功认证的消息被发送到可信任的或者优先的文件夹内。
对于代表用户团体的组织,其消息服务器或者附属的服务器可以持有用户的公开密钥并且代表用户认证。整个组织可以被认为是一个用户。组织可以具有一对代表组织的密钥。通过一个非常简单的步骤,伙伴组织可以交换公开密钥一次并且让整个用户团体彼此完全信任。在消息服务器上执行认证,例如电子邮件服务器。
在本发明的另一方面,接收者的公开密钥,而不是发送者,与接收者的网络地址一起被以公开可用的目录形式出版或者以某些其他的方式出版,所述其他方式允许其他方,也就是发送者,发送电子消息到接收者。发送者获得接收者的网络地址并且加密要发送到接收者的消息。
接收者(或者其消息服务器)统计校验接收到的电子消息以查看是否其类似随机数据,所述随机数据是加密消息的指示。如果是,这些电子消息被发送到接收者的可信任的收件箱作为可信任的消息。如果消息通不过任何检查,电子消息被发送到不同的收件箱(不可信任的收件箱)。对于发送者不加密的电子消息被发送到不可信任的收件箱。
另外,在本发明的另一方面,结合消息认证码(MAC)通过密钥协议获得密码消息认证。MAC码总是加入发出的消息。由接收者认证的消息被存储进可信任的收件箱内。未通过认证的消息被发送到不可信任的收件箱内。
在另一方面,本发明提供了上面所描述的几个方面的各种组合和子集。
附图说明
为了进行说明而不是限制,通过例子的方式结合附图对实施例进行详细的说明,其中:
图1是电子消息系统的整体原理图,所述电子消息系统使用密码技术过滤电子消息;
图2示出了图1所示系统所使用的利用数字签名过滤电子消息的示例性过程的步骤;
图3示意性地示出了图1所示的电子消息系统的另一个实施例,其中,电子消息服务器代表系统的每个用户执行并且认证密码操作;
图4示出了图1或图3所示出的任一个系统所使用的示例性过程的步骤,所述系统检查消息数据的随机性以过滤电子消息;
图5和图6示出了用于发送和过滤组电子消息的图4所示的系统的修改形式所使用的系统和方法;
图7原理性地示出了现有技术的系统,其中,发送者认证和发送电子消息到两个接收者;
图8示出了由图7所示的现有技术的发送者和两个接收者随后发送和接收认证的电子邮件的步骤;
图9示出了由图1和图3所示的系统的用户随后发送和接收认证的电子邮件的方法的步骤;和
图10示出了由图1和图2所示的系统的用户随后发送和接收认证的电子邮件的另一个方法的步骤。
具体实施方式
通过说明本发明的原理的特定实施例的一个例子或者几个例子提供了下面的说明和在此描述的实施例。这些例子是为了说明本发明的原理的目的而不是限制的目的。在随后的描述中,说明书和附图中的相同的部件采用各自相同的附图标记。
参考图1,提供了电子消息系统的总体图,所述电子消息系统使用密码技术以过滤电子消息。电子消息系统的一对通信者或用户,也就是第一用户或者发送者20,和第二用户或者接收者22通过网络连接24在用户对之间交换电子消息。每个用户具有一个网络地址,在所述网络地址处用户可以被联系到。例如,在电子消息系统是电子邮件系统的情况下,网络地址是电子邮件地址。在电子消息系统是移动电话文本消息系统的情况下,网络地址为电话号码。
所有发出的电子消息的消息数据,也就是,明文消息(clear textmessage)26被发送者的密码处理模块28处理。可以理解,在该上下文中,“明文”不仅仅指人类可读文本,而是指通常的所有消息数据。例如,S/MIME允许二进制数据的转换,例如音频数据和视频数据和图像文件。这些二进制数据都称为“明文”数据或者消息。而且,其包括被密码处理模块28处理之前的所有消息数据并且不排斥已经为加密形式的数据。可信任的消息(trusted message)30由发送者的密码处理模块28产生,所述消息包含由密码处理模块28在明文消息26上的密码操作获得的加密数据。换句话说,可信任的消息包括从对于明文消息26的密码操作获得的结果或者可以完全由该结果构成。
所有的传入电子消息首先由接收者过滤器32扫描。过滤器32使用密码技术以过滤所有传入电子邮件。当然,以传统技术为基础,过滤器32可以继续监控传入的电子消息,以检测垃圾邮件或者网络欺诈,例如,主题行或者发送者地址扫描。系统的用户具有两个文件夹或者两个传入邮箱。通过过滤的电子消息被存储在可信任的文件夹34中;被过滤器拒绝的电子消息被发送到常规文件夹(regular folder)36中。存储在可信任的文件夹34中的电子消息视为具有较高的优先级或者可信度,而常规文件夹36试图持有相对较低优选级的电子消息。可以理解,可以有多个接收等级,其需要对应多个接收等级的多个文件夹或者传入邮箱。为了描述的方便,除了需要注意的,在此仅仅示出和描述两个邮箱。在认证结果的基础上,利用加密技术,把消息分发到不同的文件夹,因此从其他消息过滤可信任的消息。
尽管在此第一用户标记为发送者20,当用户对颠倒角色时,,也就是,当第一用户接收而第二用户发送电子消息时,可以使用相同的描述。仅仅为了说明的便利,第一用户设定为发送者,第二用户设定为接收者。
而且,在说明书中,“发送者”可互交换地被用于指系统中发送电子消息的用户、由用户使用的用于发送电子消息的消息软件程序,例如,电子邮件程序或者在其上执行用于发送电子消息的消息程序的通常的计算机,除非文本需要其他的方式。通常目的计算机典型地具有CPU、记忆存储设备和存储设备,都可以连接到CPU和输入/输出(I/O)设备。消息程序可以存储在存储设备上。同样地,术语“接收者”被可交换地指系统中接收电子消息的用户、用户使用的用于接收电子消息的消息软件,或者在其上执行用于接收电子消息的消息程序的通常计算机,除非上下文需要其他方式。
先于发送明文消息26,发送者20首先对于明文消息26执行密码操作。这些操作由发送者软件的加密处理模块28完成。依赖于期望的过滤等级和在发送者软件上施加的可接收的计算负荷等级,发送者20可以从多个密码操作中选择用于处理明文消息。可信任的消息30的两个例子为数字化地签署消息38和加密消息40。例如,密码操作为数字化签署明文消息26或者加密明文消息26中的一个。发送者20签署明文消息26,可信任的消息30包含由发送者20产生的数字签名。消息还可以由发送者20签署并且然后利用发送者自己的私密密钥加密。可选地,发送者20从接收者22获得公开密钥并且利用从接收者获得的公开密钥加密消息。
在接收消息的基础上,接收者的过滤器32检查过滤的消息。过滤包括消息文本和在消息文本上的密码操作的扫描以认证消息为可信任的消息。此外密码操作还设计成探测消息包含对于明文消息26的先前的一个或多个密码操作的结果。如果这种密码操作(或者多个操作)的结果被成功地探测到并认证,消息成功地被认证。仅仅被成功认证的消息被视为可信任的消息并且被发送到接收者可信任的文件夹34中。
可以理解,在此描述的系统不是封闭的系统。也就是,存在系统的用户,所述用户根本不使用密码技术或者所述用户使用密码技术但是使用系统或者接收者不知的密钥,也存在其他可能。接收到的消息因此完全地包括明文数据或者可以包括利用不知的密码从密码操作获得的结果。未签署的明文电子消息或者用未知的密码签署的消息被直接发送到常规文件夹36中,或者拒绝箱(reject inbox)内。签署的电子消息也可以被发送到常规的收件箱,所述电子消息以证书形式用公开密钥签署,所述过滤器确定所述证书属于一垃圾邮件制造者。实行多个拒绝等级时,接收者22可以具有特定的文件夹,还有可信任的文件夹以及常规的文件夹,以存放来自垃圾电子邮件制造者的电子消息。一旦探测,还可以被立即删除被识别出来自公知垃圾邮件制造者的电子消息。
一旦垃圾电子邮件的公开密钥被探测到,其发送的所有垃圾邮件消息将被拒绝或者删除。这样会迫使垃圾邮件制造者在其密钥被识别为属于垃圾邮件制造者时产生新的密钥。产生密钥是相对昂贵的密码操作。垃圾邮件制造者在每次需要新密钥时则会产生费用,并且可能被迫使必须这样做。这样比仅仅产生或者仿冒某些新发送者网络地址可能需要更大的代价。因此,垃圾邮件会出现减少或者因强迫垃圾邮件制造者产生用于避免垃圾邮件消息的自动拒绝或者删除的计算费用而被阻止。
每个接收者需要计算成本,意味着发送上万电子消息的大量邮件者具有额外的相当的费用,现在垃圾邮件制造者通常不会必然负担这样的费用。这样有助于减少发送垃圾消息或者仿冒的动机,由于其事实上现在这样做免费。
然而,产生密钥的费用可能不是对垃圾邮件的充分的阻碍。垃圾邮件制造者可能能够负担产生新的密钥、签署垃圾消息,并且然后发送签署的消息到上万用户。如强迫垃圾邮件制造者负担用于发送垃圾消息的计算费用的另一个例子,密码操作可以包括迭代计算以增加垃圾邮件制造者的费用。迭代计算的一些例子包括重复很多次的散列或者加密,例如上千次。迭代的次数依赖于期望的效果和相对于对手的用户的有关能力。需要迭代操作迫使垃圾邮件制造者每次发送都要做更多的工作。然而,这些操作是对称的,因此接收者或者至少代表他们的过滤器通常需要执行如垃圾邮件制造者认证迭代计算相同的工作。
优选地,操作是非对称的,则进行的计算在发送者和接收者之间不是平衡的。一个这样的例子用于解决小的离散对数问题,对于接收者认证相对容易,而对于发送者产生比较昂贵。在拒绝服务攻击中,该方法有时候称为模糊方法。
为了更有效的使用迭代计算或者模糊计算(puzzle)以增加发送者对每个接收者的成本,发送者20需要对每个接收者22和消息进行不同的计算或者不同的模糊(puzzle)。这迫使垃圾邮件制造者负担每个接收者和每条消息的计算成本,其严格地限制了垃圾邮件制造者以实际上零成本发送大量垃圾消息的能力。一些例子包括进行模糊或者计算消息摘要函数、接收者标识符和可能的日期以阻止重放攻击(replay attack)。其他例子包括把模糊方法与消息认证的数字签名方法合并,或者通过基于每个接收者值例如包装密钥(wrapped key)W或每个接收者MAC标签进行长计算或者模糊计算,后面将详细地进行描述。
强迫垃圾邮件制造者每次传播做更多的工作的另一个例子是过滤出未加密的消息。发送者20以多种方法中的任意一种加密发往接收者22的消息。可以使用任何加密算法。例如,发送者20可以使用公开密钥并且进行公开密钥加密(例如,ANSI 9.63中的ECIES)或者发送者20可以使用Menezes-Qu-Vanstone(MQV)发送密钥,并且然后利用对称密钥方法例如AES加密消息.椭圆曲线密码术(ECC)被认为比River-Shamir-Adleman(RSA)更适合阻止垃圾邮件和仿冒,因为其公开密钥操作对于发送者(也就是,垃圾邮件制造者)在计算上比接收者更昂贵。而因为对于接收者加密更难而不是发送者,RSA将把更少的负担加到垃圾邮件制造者上,使得垃圾邮件制造者的任务更简单。
加密的消息趋向于类似具有很少冗余或者没有冗余的随机数据。这些性质可以由接收者22利用以过滤出未加密的消息。位于专用的消息服务器上的过滤器可以探测消息内容是否被加密,而实际上无须对消息解密。过滤器可以快速地通过检查消息格式执行该操作,并且还通过检查内容直接检查是否出现了伪随机,所述消息格式指示是否使用了加密。例如,代替试图解密已加密的消息,接收者22统计地检查接收到的电子消息以查看是否其类似随机数据。某些普通的统计查看包括公知的测试:单比特、连续的、扑克(pokers)、游程(runs)和自相关,如在Menezes、van Oorschot和Vanstone的应用密码学手册中第5.4.4部分所描述。其他测试包括Maurer的通用的测试和基于可压缩性的其他测试。如果消息通不过一个或者多个统计的检查,消息被发送到通常文件夹36;如果消息通过所有的统计检查,消息被视为可信任的消息并且被发送到接收者的可信任的文件夹34。几乎所有的未加密消息将通不过统计检查并且被发送到通常文件夹36中。
对于发送到许多接收者的长消息,发送者可以用内容密钥k加密内容仅仅一次。然而,加密消息需要发送者做多次密码传输或者密码协议操作,每个接收者一次,以安全地把加密密码k传送到每个接收者。因此,垃圾邮件制造者和仿冒者将负担每个接收者传送密码的成本,此外还有加密操作。在另一方面,如上面所讨论的,接收者可以认证消息被加密,所述认证为相对较容易的操作。计算所需要的不平衡会阻止垃圾邮件制造者发送垃圾邮件消息或者仿冒。
除了数字签名,模糊和加密,密码消息认证还可以由与消息认证码(MAC)结合的密码协议实现。在该方法中,发送者20和接收者22使用密码协议机制以建立共享密钥。在存储和发送应用中,例如电子邮件和文本消息,如果密码协议机制是非交互式的则该方法为优选的。更精确地,一旦发送者20和接收者22具有彼此的公开密钥,发送者20产生接收者22的认证消息而无须接收者的参与。可信任的消息30包括,在其他部件中,消息认证码(MAC)。在接收到传入消息后,接收者22认证由验证接收到的消息,利用接收到的共享密钥和明文消息26,所述验证为接收到的MAC与本地计算得到的MAC是否相同。被认证的电子消息被存储进可信任的文件夹34内并且未通过认证的消息被发送到常规的文件夹36。
可以使用允许该操作的任意密钥协议。例如,静态Diffie-Hellman密钥协议允许该操作,1-Pass Menezes-Qu-Vanstone(MQV)也允许该操作。所有这些机制都在用于S/MIME协议中的称为请求注解(RFCs)的IETF文件中进行了说明,所述S/MIME协议为用于保护电子邮件的IETF协议。这些机制被说明为S/MIME技术中的称为“认证数据”的数据结构的一部分,所述数据结构是S/MIME的“SignedData”数据结构的替代。
把密钥协议与消息认证密码结合的方法通常提供一种保证,即确保发送者(其称为“艾丽斯”)不会被模仿,并且艾丽斯用与消息长度总和接收者数量成比例的成本可以有效地认证消息。当接收者(例如,鲍勃和查尔斯)保证消息被认证并且因此分发传入消息,其获得阻止垃圾邮件和仿冒攻击的保护,只要他们信任Alice的公开密钥即可。这些将在下面进行详细描述。
例如,假定艾丽斯为垃圾邮件制造者或者仿冒者,其传播电子消息到大量的接收者。假定鲍勃是接收者,并且使用过滤器,所述过滤器分类电子消息,所述分类根据电子消息是否由可信任的公开密钥认证,或者仅仅由不可信任的公开密钥认证,或者根本没有认证。作为垃圾邮件制造者或者仿冒者,艾丽斯使得其公开密钥受到信任有困难。即使她从CA获得可信任的公开密钥,很快艾丽斯为垃圾邮件制造者或者仿冒者的事实被过滤器探测到。基于其公开密钥,其证书或者被废除或者过滤器将拒绝或者删除她的消息作为垃圾消息或者仿冒。这些过滤器可以位于与具有接收者私密密钥的机器不同的服务器上,因为未认证的消息将不具有正确的格式。如果艾丽斯根本没有认证她的电子消息,然后过滤器将发送其电子消息到垃圾收件箱内,所述垃圾收件箱鲍勃通常忽略。艾丽斯尝试使用不可信任公开密钥的折中方案。然而,当她进行该操作时,她通常负担基于每个接收者的成本。对于每个接收者,她将需要使用密钥协议计算。如果存在很多接收者,则费用是很高的。如上面所描述的,在密钥协议机制中还可以包括迭代密码计算或者模糊计算,从而进一步增加了艾丽斯的每个接收者的费用。
可以理解,需要加密操作和认证,例如加密和认证,能够引入加载在发送者和接收者上的计算载荷不平衡的好处。加密或密钥泄漏(key passing)典型地需要强度大的数学计算。在接收端,统计校验为相对简单的操作,所述操作趋于不把任意重大的载荷放置在接收者或者接收者的消息服务器上。如此,垃圾制造者更可能被严重地妨碍执行大量邮件而不显著地影响接收者的正常的电子通信。
使用密码技术过滤电子消息因此趋于阻碍用垃圾消息充斥大量接收者。当选择恰当的方法时,每次发送或者每次接收需要额外的计算成本。通常,加密操作趋向于为计算加强过程。公开密钥加密或者密码泄漏(key passing)典型地还需要程度强的数学计算。特定的加密算法,例如ECC,对于发送者加密消息比对于接收者解密消息需要显著更多时间和处理能力。计算载荷的附加的不平衡趋向于提供附加的障碍因素,并且引进附加的资源障碍以阻止用垃圾消息充斥大量的用户。
而且,在广告运动中充斥大量接收者经常是期望的。广告运动的有效措施典型地与由接收者查看或者读取的电子消息的百分比有关。然而,为了使得这种电子消息的不加区分的传播有效,每个目标接收者必须首先接收发送者的公开密钥,提供其公开密钥,或者以密钥协议与发送者建立密钥,这样电子消息可以经过密码过滤器成为“可信任的消息”。否则,电子消息将发送到常规文件夹(regular folder)或者被拒绝。当接收者给常规文件夹设定较低优先权时,消息可能不会被立即读取或者可能根本不会被读取。而且,如上面所描述的,因为垃圾邮件制造者必须提供密钥,与任意公知的垃圾邮件制造者的密钥有关的消息可以被立即删除或者被发送到专门的垃圾邮件文件夹中。需要电子消息包括来自密码操作的结果因此还趋向于强迫垃圾邮件制造者负担频繁获得密钥的成本以用于传播垃圾邮件消息。这些都趋向于减少广告运动的有效措施并且增加大量邮件的垃圾邮件制造者的成本,并且因此趋向于阻碍以不加选择的垃圾邮件广播类型的努力和资源的投入。
图2示出了利用密码技术过滤电子消息的示例性过程的步骤。发送者20具有公开/私密密钥对。可以理解,私密密钥通常保密。例如,发送者在硬件安全模块中存储私密密钥以增加安全性。公开密钥被发送到发送者20期望与之通信的人。如第一步所示,发送者20以可信任的方式发送公开密钥(步骤210)到接收者22,所述接收者22接收公开密钥(步骤212)。这样在发送者20和接收者22之间建立了一种信任关系,并且指示发送者20允许向接收者22发送电子消息。该步骤通常仅仅需要执行一次。
接收者22通过,例如在存储设备中存储公开密钥来接受公开密钥,所述存储设备与接收计算机连接。接收者22还可以接受公开密钥,例如,通过通知发送者20其接受并且请求发送者20,以使得公开密钥可以在需要时被接收者22使用。尽管在此仅仅描述了一个发送者,可以理解,接收者22可以决定从大量的可信任的发送者接受多个公开密钥并且因此能够从他们接收可信任的消息。类似地,大量的接收者可以接收单个发送者的公开密钥,因此单个用户能够发送可信任的消息到接收者组。
一旦接收者22接收发送者20的公开密钥,发送者20可以开始发送可信任的消息到接收者22。可信任的消息的例子为由发送者20签署或者加密的消息。在步骤214,发送者20通过数字签名其电子消息产生可信任的消息30,也就是在消息文本(message text)中包括数字签名。发送者20可以选择地用私密密钥加密签署的消息。利用适于在步骤216的消息类型的任意标准消息传输协议,可信任的消息,无论被加密的或者未被加密的,被发送到接收者22。例如,如果消息为电子邮件消息,利用例如,简单邮件传输协议(SMTP)或者X.400消息处理服务协议(MHS),可信任的消息30可以被传送。或者,消息可以为网络电话消息,其中VoIP可以用于传输可信任的消息。
可选地,密码处理模块28可以解决离散算法问题并且包括在步骤214与216之间的步骤的可信任的消息中的结果。可选地,或者另外,密码处理模块28还可以执行某些迭代计算,例如,在步骤214和216之间重复的离散或者加密,并且包括在可信任的消息30中的结果。
接收者22接收可信任的消息30并且在步骤218认证数字签名。如果包括计算模糊或者迭代计算的结果,这时还认证结果。如果数字签名的认证(和其他密码操作的结果,所述密码操作被包括在可信任的消息中)是成功的,推定接收到的消息确实来自接收者22。成功地认证的消息被存储在可信任的文件夹34中。如果认证失败,或者如果电子消息不包含数字签名,推定电子消息不是来自可信任的用户。这些电子消息被存储在常规文件夹36中。这样完成了存储或者过滤电子消息的步骤(步骤220)。
可以理解,对于将要成功认证的数字签名,签名生成算法和签名认证算法必须来自相同的签名方案。可以使用任意数字签名方案。一些通常的例子包括ECDSA和数字签名算法(DSA)家庭签名方案(familysignature scheme)。
仅仅发送者20能够签署其消息文本以产生可信任的消息30是不必要的。类似地,仅仅接收者22认证并且过滤传入电子消息是不必要的。参考图3,示出了发送者一边的单独的发送者消息服务器42和接收者一边的接收者消息服务器44。发送者消息服务器42可以服务除了发送者20的其他发送者20′并且接收者消息服务器44可以类似地服务除了接收者22之外的其他接收者22′。
作为例子,发送者消息服务器42保存发送者私密密钥的拷贝并且接收者消息服务器44保存或者能够访问已经接受的发送者的公开密钥的拷贝。发送者20发送(forward)其明文消息26到发送者消息服务器42。发送者消息服务器42签署代表发送者20的消息文本(message text)以产生可信任的消息30并且然后发送可信任的消息30到接收者消息服务器44,所述发送者消息服务器42存有发送者私密密钥拷贝。接收者消息服务器44认证传入消息并且在认证结果的基础上,发送消息到可信任的文件夹34或者接收者22的常规文件夹36。消息加密和其认证可以用类似的方式执行。
在组织层次,消息可以由组织签名。例如,电子邮件或者附属服务器可以执行加密和签名。另一个例子是支持混合或者客户端和组织签名。如果通过交换组织公开密钥两个组织彼此信任,则对于这些组织的每个用户没有必要通过提供的他们单个的公开密钥得到发送消息的许可。在利用组织的公开密钥和私密密钥进行签署和认证的基础上,这些消息将进入可信任的或者优先的邮件文件夹。
通过设定公开密钥为唯一DNS名字还可获得可伸缩性(scalability),因此实现公开密钥的自动发送。
该系统与现有的消息系统共存而不需要大的改动(majoroverhaul)。所有用户具有可信任的收件箱(也就是,优先的邮箱)和常规收件箱。来自使用在此描述的加密方法的发送者的电子消息将被成功认证。来自不使用加密技术的用户的消息被视为常规消息并且被发送到常规收件箱。在所有通信者利用在此描述的密码技术移动(migrate)到消息系统之前,接收者将需要周期地手动地检查常规收件箱。总有一天,一个接收者可以移动到仅仅可信任的文件夹并且自动删除所有不可信任的消息。
用户可以改变公开/私密密钥对并且随后通报其可信任的用户团体。一旦可信任的用户团体的用户接受更新的公开密钥,通过引进收据(receipt)执行此操作。这可以为“我的可信任的用户组”,所述组仅仅由收据组成和/或包含由接收者接受的用户。可信任的用户团体为组织和用户的容易取得的列表。如果密钥被危及安全,则发送者能够通知其可信任的用户团体。用户能够改变其可信任的用户团体并且如果期望的话重新生成密钥对。通过多点广播,可信任的团体中的所有或者某些用户可以被提醒注意到此变化。
为了从接收者可信任的团体移除用户,接收者22简单地删除以前接收到的用户的公开密钥。任何用伪签名发送的电子消息将被发送到常规文件夹或者可以被立即删除。如果用户的私密密钥是唯一的并且保密,要欺骗系统是困难的。
参考图4,示出了另一个过滤电子消息的例子的步骤。接收者22具有公开/私密密钥对。在发送者20能够发送可信任的消息到接收者22之前,在步骤410发送者20首先从接收者22获得公开密钥。公开密钥可以直接从接收者22获得,或者可以从接收者22可利用的地点获得。这样在发送者20和接收者22之间建立了可信任的关系。然后,在步骤412,发送者20利用从接收者22获得的公开密钥加密其消息数据以产生可信任的消息30。在这种情况下可信任的消息为加密消息。在步骤414发送者20发送可信任的消息30到接收者22。
在接收到消息后,接收者过滤器32在步骤416执行关于消息的统计测试,或者多个统计测试。该目的是确定是否接受到的消息类似随机数据。可以理解,加密数据不含冗余并类似随机数据。这样,在关于消息的随机性的统计测试结果的基础上,完全由加密数据构成的消息可以从未加密或者部分加密的文本中区别出来。
如果消息为或者类似随机数据时,消息通过这些统计测试。类似随机数据的消息被发送到可信任的文件夹34。如果消息不能通过统计测试中的一个,推定其不是可信任的消息并且被发送到不同的文件夹中,也就是常规文件夹36中。发送到常规文件夹36的消息应该由接收者22周期地手动查看以确定其是否为垃圾邮件消息。如果加密的消息被用接收者公开密钥加密,接收者可以在需要时利用私密密钥解密。如果接收者22不能够具有或者访问用于解密消息的密钥,接收者22不能够访问加密消息的内容。
尽管参考图4所描述的方法需要接收者22的公开密钥,所述方法不限制于发送电子消息到单个接收者。组消息被发送到可信任的用户组,所述可信任的用户分享共用公开/私密密钥对。以组织等级实现的系统的用户都可以分享组织的共用公开/私密密钥对。可选地,在此描述的方法可以被稍微修改成用于发送可信任的消息到大量接收者以作为组电子消息。
参考图5和图6,发送者20被示出发送消息到接收者22组。在步骤610,发送者首先从每个接收者22获得公开密钥。可以理解,如果发送者20与接收者22的组常规地通信,可以具有接收者组中的每个的公开密钥并且因此不需要在步骤610再次获得公开密钥。发送者20选择共用密钥kc,并且在步骤612利用每个接收者的本身的公开密钥对kc加密。共用密钥kc可以是对称密钥算法的密钥。由于不同的公开密钥被用于加密组的共用密钥kc,因此加密的共用密钥对于组中的每个接收者22具有不同的形式。在步骤614以加密的形式发送者20然后发送共用密钥kc到接收者22中的每个。
接着在步骤616,发送者20利用共用密钥kc加密消息数据。在这种情况下可信任的消息30为用共用密钥kc加密的消息。在步骤618发送者20发送可信任的消息到接收者22组。然后在步骤620每个接收者22对接收到的消息执行一项或多项统计测试,并且在步骤622中在测试结果的基础上把消息分类到可信任的文件夹34或者常规文件夹36。由于每个接收者22已经接收到共用密钥kc,当需要的时候,接收者可以解密加密的消息。可以理解,尽管为了描述的方便,发送共用密钥kc和发送加密的消息被描述成以单独的步骤执行,在一个步骤中共用密钥kc和加密的消息可以包括在由发送者20发送的相同的电子消息中。这需要接收者或者其软件程序能够从加密的消息分离出共用密钥kc
除了数字签名和加密,认证的另一种形式为与消息认证码结合的密码协议,例如,对称MAC。在这种方法中,发送者20和接收者22使用密码协议机制建立共享密钥。需要注意,在S/MIME技术中称作“认证数据”的数据结构被指定为用于S/MIME协议的密码交换机制。当发送者希望认证发送到多个接收者的消息时,“认证数据”的现有说明的一个公知安全性缺点出现。当前的标准说明允许以有效的方式执行,但是以引起安全性问题(s ecur ity concern)为代价。
在提供用于说明与MAC结合的密码协议如何用于过滤电子消息的例子之前,最好先了解安全性问题。考虑具有三个用户的系统,如图7所示,发送者艾丽斯46和两个接收者鲍勃48和查尔斯50。可以理解,参考图7和图8下面所描述的情节不限于仅仅具有两个接收者的情况。
艾丽斯具有鲍勃和查尔斯各自的公开密钥,B和C,同时鲍勃和查尔斯中的每个具有艾丽斯的公开密钥A。艾丽斯希望认证并且发送消息M到鲍勃和查尔斯。参考图8,艾丽斯首先在步骤810选择密钥k。然后在步骤812,艾丽斯计算标签T=MAC(k,M)。MAC的一个性质为只有知道k的一方能够正确计算T。因此,T可由知道k的有关方使用以认证M。如果不知道k的对手试图修改或者用另一个消息M′替换M,则该对手将不能够计算改变的标签T′=MAC(k,M′)。
现在艾丽斯具有k、M和T。艾丽斯需要安全地向鲍勃和查尔斯传达k,因此他们可以认证T=MAC(k,M)。为了这样做,艾丽斯在步骤814使用与鲍勃和查尔斯各自的密钥协议。艾丽斯同意鲍勃的密码b和查尔斯的密码c。基于使用的密码协议算法,艾丽斯需要分别发送一些数值到鲍勃和查尔斯,比如,U和V,因此鲍勃和查尔斯可以利用密码协议计算建立的密码b和c。使用b和c,艾丽斯将加密认证密钥k,使用的函数通常称为密钥包函数(key wrap function)。在步骤816艾丽斯计算W=WRAP(b,k)和Z=WRAP(c,k)。
在步骤818艾丽斯发送(U,W,M,T)到鲍勃和(V,Z,M,T)到查尔斯。可选地,艾丽斯还可以发送(U,V,W,Z,M,T)到鲍勃和查尔斯。需要注意,艾丽斯必须计算T仅仅一次,因为对于鲍勃和查尔斯艾丽斯使用相同的认证密码k。在此考虑到艾丽斯的效率,因为M可以包含大量的数据并且计算T需要花费比较长的时间。如果艾丽斯对于多个接收者中的每个必须使用不同的认证密码并且消息较大,则艾丽斯的成本将与消息大小和接收者的数量之积成正比。对于上面所描述的有效的方法,由艾丽斯负担的成本是与消息大小和接收者数量的总和成正比,其可以大大小于所述之积。
为了更好的理解潜在的安全性危险,其有助于查看鲍勃和查尔斯如何认证证书。考虑鲍勃,其接收数据(U,W,M,T)。首先,在步骤820,鲍勃利用U和与艾丽斯的公开密钥A的密码协议算法计算b,所述b为艾丽斯和鲍勃之间共享的密码协议。然后在步骤822,通过计算k=UNWRAP(b,W),鲍勃利用b和W解密或解包证书密钥k。一旦鲍勃具有k,则其在步骤824认证T=MAC(k,M)。查尔斯所做的计算类似。
如果鲍勃和查尔斯是诚实的,则上面的方法被认为是完全安全的。然而,如果鲍勃是不诚实的,则鲍勃可以利用k修正或者代替发送到查尔斯的消息。如果原始消息被艾丽斯发送到鲍勃和查尔斯,鲍勃可以或者拦截原始消息(V,Z,M,T)以提取V,Z或者从(U,V,W,Z,M,T)提取V,Z。鲍勃选择一些不同的消息M′并且计算T′=MAC(k,M′)并且发送(V,Z,M′,T′)到查尔斯。鲍勃可以选择地截取原始消息(V,Z,M,T)以阻止其到达查尔斯,或者鲍勃可以仅仅在稍后发送(V,Z,M′,T′)。对于查尔斯,(V,Z,M′,T′)似乎是可信地,其看上去是艾丽斯所发送的。这种表象是错误的。鲍勃成功地扮演艾丽斯,构成了严重的安全性危险。
如果鲍勃不能够阻止有效的消息(V,Z,M,T)首先到达查尔斯,并且查尔斯保证所有认证的消息具有不同的V和Z,则可以阻止上面描述的攻击。然而,当利用强的认证时不期望依赖于网络消息到达的顺序。而且,对于查尔斯,保持并且检查曾经由艾丽斯发送的V和Z的所有过去的值可能是极其不方便的。
考虑到上面描述的安全问题,需要强的密码技术以缓解与攻击有关的危险或者阻止所述攻击。在此被描述的三个示例性方法说明了这种技术的应用。参考图9,对于艾丽斯,第一种方法中艾丽斯发送不同的MAC标签到每个接收者。继续上面的例子,艾丽斯从步骤810到816执行相同的步骤。在步骤918,艾丽斯计算X=MAC(b,T)和Y=MAC(c,T)。艾丽斯发送X而不是T到鲍勃,并且发送Y而不是T到查尔斯。换句话说,在步骤920,艾丽斯发送(U,W,M,X)到鲍勃并且发送(V,Z,M,Y)到查尔斯。如前面的描述,鲍勃利用U在步骤820获得b,并且在步骤822解包W以获得k,然后在步骤924计算MAC(k,M)。鲍勃不具有来自艾丽斯的T以检查这种不同,因此鲍勃继续计算MAC(b,MAC(k,M))并且在步骤926相对X比较该标签。鲍勃检查X=MAC(b,MAC(k,M))以认证M。类似地,查尔斯检查Y=MAC(c,MAC(k,M)).现在,鲍勃攻击查尔斯的失败,因为如果鲍勃用M′代替M并且计算T′=MAC(k,M),由于鲍勃不知道c,鲍勃仍旧不能够计算Y′=MAC(c,T)。
参考图10,对于艾丽斯的第二种方法是包括MAC标签T作为WRAP函数的认证参数。在步骤1022当鲍勃和查尔斯分别解包W和Z时,
他们将查看T被用作参数并且在步骤1024,M能够被成功地由作为WRAP函数的认证参数T进行认证。如果消息被成功认证,其被发送到可信任的文件夹34,否则,其被发送到常规的文件夹36。
可以理解,当T被包括为WRAP函数的认证参数时,解包过程可以探测T的任意修改。因此,鲍勃被阻止发起对查尔斯的扮演艾丽斯的攻击,由于查尔斯将探测并且拒绝修改的标签T′。在该方法中,标签T通常被嵌入到W内,因此在消息之后通常没有必要发送T。可选择地,T可以在W的外面,W仅仅包含足够的信息以认证T,在这种情况下T必须被发送。
对于艾丽斯的第三种方法包括MAC标签T作为在修改的步骤814中密码协议机制的部分。大多数密钥协议机制利用密码生成函数(KDF)以计算来自粗共享密钥(raw shared secret)s的密钥k,k=KDF(s)。然而,由于各种原因,这些粗共享密钥可以包含一些可探测的图案,所述图案可能会引进安全性危险。现代密钥生成函数(modern key derivation function)包括可选择的参数P,因此k=KDF(s,P)。在可选的KDF参数中,艾丽斯可以包括T。这样做阻止了鲍勃的攻击,因为如果鲍勃改变T′,则查尔斯将得到不同的密钥协议c′而不是艾丽斯所用的密钥c。
在上面所描述的第二和第三种方法中,艾丽斯可以选择改变发送到鲍勃(和查尔斯和其他接收者)的数据流的顺序。不是在消息之后发送给鲍勃标签T,在消息M之前艾丽斯能够发送标签T(在第二种方法中如果艾丽斯仍然需要发送T)。对于鲍勃的优点是鲍勃将具有值T,所述值T用于找到认证k(因为T被包含到解包函数中或者密钥生成函数中)。这些使得在鲍勃接收到消息M之前k可用,因此当接收到M时允许鲍勃开始计算MAC(k,M)。这样在存储器内首先代替了缓冲M,然后计算k和计算MAC(k,M),其需要M的第二次通过。换句话说,鲍勃可以使用数据流处理。相反,如果艾丽斯希望使用数据流,则艾丽斯宁愿在M之后发送U、W和M,因此当艾丽斯计算T=MAC(k,M)时,艾丽斯发送M,并且然后计算和发送U和W。
可以理解,利用MAC用于认证在此描述的消息的示例性方法可以与大多数密钥协议机制一起工作,包括对称的和非对称的机制。
加密发送到多接收者的电子消息还有助于减轻上面所述的认证的安全性问题。假定艾丽斯加密发送到鲍勃和查尔斯的电子消息。当查尔斯从艾丽斯接收消息并且发现所述消息包含仅仅艾丽斯能够知道的敏感内容,查尔斯自然地断定是艾丽斯发送的该电子消息。这称为固有认证(implicit authentication)。如果鲍勃是诚实的,则固有认证是合理的,因为现在大多数存在的加密算法具有这样的性质,即如果对手试图篡改加密的文本,然后解密时,在某种程度上会出现断章取义。如果解密的消息出现未经筛选的并且包含仅仅艾丽斯知道的信息,则查尔斯能够推出没有对手能够发送消息或者修改消息。但是如果鲍勃不是诚实的,则鲍勃将得知艾丽斯的在消息中的秘密并且能够修改消息,并且为查尔斯重新加密。这种攻击基本上与对于外在的认证的攻击相同,并且相同的方法可以用于阻止该攻击。
无签名认证(signature-free authentication)是期望的。用签名认证不具有每个接收者费用(除非与模糊或者长计算结合),因此不会如利用密码协议和MAC一样有效地阻止垃圾邮件。不使用认证签名的另一个优点被认为似是而非的否定(plausible deniability)或者阻止偷偷摸摸的发送(surreptitious forwarding)。当艾丽斯签署一些事情以认证发送给鲍勃,鲍勃将能够证明给其他人艾丽斯签署的东西。在现在的大多数协议中,艾丽斯将签署消息的内容。这使得鲍勃能证明给其他人艾丽斯签署的消息,如果消息为合同或者其他协议,其对于鲍勃可能是非常期望的。然而,艾丽斯可能不希望这样。实际上,手写签名的通常原理是限制一个人的签名。能够把该原理扩展到数字签署会比较有利。因此,如果艾丽斯想做的是认证其本身,艾丽斯宁愿不签署任何事情。换句话说,如果艾丽斯认证发送到鲍勃的消息,艾丽斯宁愿鲍勃不能为查尔斯证明艾丽斯签署由鲍勃接收到的消息,或者以任何方式使用其私密密钥。
此部分方案是对于艾丽斯签署认证密钥k的函数,并且然后计算消息的MAC标签T,T=MAC(k,M)。鲍勃将知道艾丽斯签署的k,所述k指示艾丽斯认证发送到鲍勃的消息M。但是因为鲍勃能够用M′替代M并且用T′替代T,鲍勃不能向查尔斯证明,艾丽斯签署的M。这可以由使用密钥协议获得,其根本没有留下证明,艾丽斯为鲍勃认证的事情。可以用于该目的的合适的密钥协议包括MQV和静态-静态DH,但是没有其他协议,例如包括数字签名的站到站协议。
对于上面所解释的阻止垃圾邮件和仿冒,尽管ECC被认为比RSA更适合,使用用于无签名认证的RSA其期望,例如,当用户仅仅可用RSA时,这可以存在于某些已经存在的配置的遗留系统(legacysys tem)中。现有的RSA标准仅仅允许签署和公开密钥加密,但是不包括可以安全地与MAC结合的密钥协议机制。现有的RSA标准需要数字签名。下面提供了一种机制,即为何RSA可以用于认证而不必产生数字签名。
为了获得RSA的无签名认证,艾丽斯和鲍勃产生几乎相同大小的RSA公开密钥A和B。尽管艾丽斯和鲍勃可以使用对下面所描述的方法的正确修改的不同的公开指数,为了简单,假定艾丽斯和鲍勃使用相同的公开指数e。艾丽斯和鲍勃的私人指数分别为a和b。优选地,A和B为效率原因而大小接近。公开密钥A和B可以在大小上非常不同,但是可能效率受损失。艾丽斯选择随机认证密钥k,并且计算Z=(F(k^e mod B))^a mod A。当计算Z时,与常规的RSA操作不同,k不是填补上的因此不包括冗余。变换F是固定的,公开可逆函数。例子包括识别函数(也就是,F变换本身的映射)和具有固定的公开密钥的对称的加密函数。艾丽斯计算T=MAC(k,M)并且发送(Z,M,T)到鲍勃。鲍勃计算k=(G(Z^e mod A))^b mod B,其中,G是F的反函数,因此对于所有的x,G(F(x))=x。艾丽斯需要尝试多个密钥k以保证鲍勃能够从Z恢复k。非常粗略地,通常艾丽斯平均需要B/A次尝试获得密钥k。如果B和A接近,则这样做是没有问题的。需要注意的是,鲍勃可以选择某个Z,然后计算k。换句话说,艾丽斯和鲍勃平等地能够产生相应的对(k,Z)。因此,鲍勃不能向查尔斯证明艾丽斯产生对(k,Z),因为查尔斯将知道鲍勃能够容易地已经产生(k,Z)。使得此成为可能的是艾丽斯私密密钥操作的输入不具有冗余,然而在通常的RSA数字签名中,输入具有冗余,因此仅仅艾丽斯能够产生签名。可以理解,从k到Z的计算包括应用一系列基本转换操作,所述操作包括艾丽斯的私密RSA操作,鲍勃的公开RSA操作,固定的通常的公开操作,以及其他组合,其安全性和有效性的变化程度有所不同。上面所描述的方法是优选的,可以相信对于这些安全的组合是最有效的。
从上面的讨论可以理解,密码操作已经被利用以提供过滤器,该过滤器可从其他消息分离可信任的传入消息,并可由于额外的强制的计算成本而阻止大范围的传播。
本发明的各种实施例已经被详细描述。本领域技术人员可以理解,可以对实施例做大量的修改、适用和变化而不偏离本发明的范围。由于对于上面所描述的最好的实施方式的改变或者增添都不偏离本发明的本质、主旨和范围,本发明的保护范围由所附的权利要求确定而不限于这些细节。

Claims (18)

1.一种在电子消息系统中把接收者从发送者接收到的电子消息与其他消息隔离开来的方法,所述方法由发送者执行,所述方法包括:
将与发送者的加密密钥有关的信息以可信任的方式发送给接收者,
从接收者接收允许向接收者发送电子消息的允许指示,
使用加密密钥对来自发送者的电子消息的明文消息执行密码操作以获得结果,
基于电子消息产生可信任的消息,所述可信任的消息包含所述结果,以及
将所述可信任的消息发送到接收者作为传入电子消息,以便接收者认证所述传入电子消息中的该结果是通过所述密码操作获得的,并且在成功认证后,接收者将成功认证的传入电子消息标记为可信任的消息,并且将可信任的消息与接收到的其他电子消息相分离。
2.根据权利要求1所述的方法,其中允许指示包括接收者接受加密密钥的收据。
3.根据权利要求1所述的方法,其中,密码操作比认证操作需要更多计算。
4.根据权利要求1所述的方法,其中,所述结果是通过签署明文消息而获得的可信任的发送者的数字签名,认证电子消息包括认证数字签名。
5.根据权利要求1所述的方法,其中,所述结果是明文消息的加密消息,并且认证电子消息包括认证加密消息。
6.根据权利要求1所述的方法,其中,所述结果是消息认证码MAC。
7.一种在电子消息系统中把接收者从发送者接收到的电子消息与其他消息隔离开来的方法,所述方法由接收者执行,所述方法包括:
以可信任的方式从发送者接收与发送者的加密密钥有关的信息,
接受来自发送者的加密密钥,作为对发送者给出允许发送者向接收者发送电子消息的允许指示,
从发送者接收传入电子消息,
认证传入电子消息中的结果是通过利用加密密钥对电子消息的明文消息执行密码操作而获得的,
在成功认证后,将成功认证的传入电子消息标记为可信任的消息,并且
将可信任的消息与接收到的其他电子消息相分离。
8.根据权利要求7所述的方法,其中允许指示包括接收者接受加密密钥的收据。
9.根据权利要求7所述的方法,其中,密码操作比认证操作需要更多计算。
10.根据权利要求7所述的方法,其中,所述结果是通过签署明文消息获得的可信任的发送者的数字签名,认证电子消息包括认证数字签名。
11.根据权利要求7所述的方法,其中,所述结果是明文消息的加密消息,并且认证电子消息包括认证加密消息。
12.根据权利要求7所述的方法,其中,认证加密消息包括执行统计校验以确定加密消息与随机数据类似。
13.根据权利要求7所述的方法,其中认证加密消息包括对加密消息进行解密。
14.根据权利要求7所述的方法,其中所述结果是消息认证码MAC。
15.一种设备,包括处理器,所述处理器配置用于执行权利要求1-6中任一项所述的方法。
16.根据权利要求15所述的设备,其中所述处理器是发送者消息服务器的一部分。
17.一种设备,包括处理器,所述处理器配置用于执行权利要求7-14中任一项所述的方法。
18.根据权利要求17所述的设备,其中所述处理器是接收者消息服务器的一部分。
CN201310067194.2A 2005-01-20 2006-01-20 利用密码技术管理和过滤电子消息的方法和系统 Active CN103259712B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CA2,493,442 2005-01-20
CA2493442A CA2493442C (en) 2005-01-20 2005-01-20 Method and system of managing and filtering electronic messages using cryptographic techniques
CN2006800027898A CN101107805B (zh) 2005-01-20 2006-01-20 利用密码技术管理和过滤电子消息的方法和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2006800027898A Division CN101107805B (zh) 2005-01-20 2006-01-20 利用密码技术管理和过滤电子消息的方法和系统

Publications (2)

Publication Number Publication Date
CN103259712A true CN103259712A (zh) 2013-08-21
CN103259712B CN103259712B (zh) 2018-01-02

Family

ID=36691951

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310067194.2A Active CN103259712B (zh) 2005-01-20 2006-01-20 利用密码技术管理和过滤电子消息的方法和系统
CN2006800027898A Active CN101107805B (zh) 2005-01-20 2006-01-20 利用密码技术管理和过滤电子消息的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006800027898A Active CN101107805B (zh) 2005-01-20 2006-01-20 利用密码技术管理和过滤电子消息的方法和系统

Country Status (6)

Country Link
US (1) US8582760B2 (zh)
EP (1) EP1842313B1 (zh)
JP (2) JP2008529326A (zh)
CN (2) CN103259712B (zh)
CA (1) CA2493442C (zh)
WO (1) WO2006076803A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320874A (zh) * 2014-07-31 2016-02-10 三星电子株式会社 用于对内容进行加密或解密的方法和装置

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2545975A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs A digital signature scheme based on the division algorithm and the discrete logarithm problem
US8934609B2 (en) * 2006-06-21 2015-01-13 Genband Us Llc Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
CN101272594B (zh) * 2007-03-22 2012-04-25 华为技术有限公司 过滤加密内容的方法、过滤设备和内容消费设备
JP5414191B2 (ja) * 2007-04-27 2014-02-12 株式会社日立ソリューションズ 文書変換システムおよび文書変換制御プログラム
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
US8291024B1 (en) * 2008-07-31 2012-10-16 Trend Micro Incorporated Statistical spamming behavior analysis on mail clusters
US9137138B2 (en) * 2008-11-28 2015-09-15 Stephen W. NEVILLE Method and system of controlling spam
US9760867B2 (en) * 2011-03-31 2017-09-12 Loment, Inc. Management for information communicated among end user communication devices
CN102685137B (zh) * 2012-05-21 2014-12-31 华为终端有限公司 垃圾邮件的识别方法和装置
US9276944B2 (en) * 2013-03-13 2016-03-01 International Business Machines Corporation Generalized certificate use in policy-based secure messaging environments
US9426154B2 (en) 2013-03-14 2016-08-23 Amazon Technologies, Inc. Providing devices as a service
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US20150081809A1 (en) * 2013-09-18 2015-03-19 International Business Machines Corporation Controlling delivery and access of electronic communications
KR101550991B1 (ko) * 2013-12-04 2015-09-07 현대자동차주식회사 차량 운행 기록 조작 방지 장치
US9467296B2 (en) * 2014-08-29 2016-10-11 Intel Corporation Virally distributable trusted messaging
KR101639297B1 (ko) * 2014-12-26 2016-07-13 유비벨록스(주) 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버
US10673628B1 (en) * 2017-04-27 2020-06-02 EMC IP Holding Company LLC Authentication and authorization token management using life key service
US11075930B1 (en) * 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
AU2020219929A1 (en) 2019-02-07 2021-09-09 Egress Software Technologies Ip Ltd Method and system for processing data packages
WO2021231313A1 (en) * 2020-05-11 2021-11-18 Apple Inc. Sender verification for encrypted electronic messaging
US11816638B2 (en) 2020-10-14 2023-11-14 Bank Of America Corporation Electronic mail verification
CN112702352B (zh) * 2020-12-28 2022-07-05 杭州趣链科技有限公司 基于rsa的加密邮件过滤方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1299545A (zh) * 1998-05-06 2001-06-13 基伯帕斯公司 使用虚拟专用密钥的用户鉴别
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US20030147536A1 (en) * 2002-02-05 2003-08-07 Andivahis Dimitrios Emmanouil Secure electronic messaging system requiring key retrieval for deriving decryption keys
CN1461130A (zh) * 2002-05-09 2003-12-10 日本电气株式会社 自动改变用户数据的系统及方法
US20040111480A1 (en) * 2002-12-09 2004-06-10 Yue Jonathan Zhanjun Message screening system and method
CN1534936A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种无线局域网中基于公钥证书机制的密钥分发方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2625397B2 (ja) 1995-02-23 1997-07-02 日本電気株式会社 テキスト情報フィルタリングシステム
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3688830B2 (ja) 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH09307542A (ja) 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JP3439330B2 (ja) 1997-09-25 2003-08-25 日本電気株式会社 電子メールサーバ
US6389532B1 (en) 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
JP4273535B2 (ja) 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
EP1145485B1 (en) 1998-08-14 2010-02-17 Omnipoint Corporation Apparatus and method for an authenticated electronic userid
US6574658B1 (en) * 1999-01-29 2003-06-03 Lucent Technologies Inc. System and method for secure classification of electronic mail
US6732101B1 (en) 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
JP3689632B2 (ja) 2000-10-20 2005-08-31 シャープ株式会社 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体
FR2825209A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US7380126B2 (en) 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
JP2003178009A (ja) 2001-12-10 2003-06-27 Fuji Xerox Co Ltd メッセージ処理方法およびその処理装置
JP3929783B2 (ja) 2002-01-29 2007-06-13 日本信号株式会社 無線通信装置
JP2003244240A (ja) 2002-02-18 2003-08-29 Yozan Inc メールサーバ装置、電子メール分類方法、メールサーバプログラムおよびメール転送システム
JP3799299B2 (ja) 2002-06-04 2006-07-19 キヤノン株式会社 画像処理装置及びその制御方法、及び画像処理システム
US7406501B2 (en) 2003-03-24 2008-07-29 Yahoo! Inc. System and method for instant messaging using an e-mail protocol
US7676546B2 (en) 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US7831667B2 (en) 2003-05-15 2010-11-09 Symantec Corporation Method and apparatus for filtering email spam using email noise reduction
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US7996673B2 (en) * 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7392523B1 (en) * 2004-06-01 2008-06-24 Symantec Corporation Systems and methods for distributing objects

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
CN1299545A (zh) * 1998-05-06 2001-06-13 基伯帕斯公司 使用虚拟专用密钥的用户鉴别
US20030147536A1 (en) * 2002-02-05 2003-08-07 Andivahis Dimitrios Emmanouil Secure electronic messaging system requiring key retrieval for deriving decryption keys
CN1461130A (zh) * 2002-05-09 2003-12-10 日本电气株式会社 自动改变用户数据的系统及方法
US20040111480A1 (en) * 2002-12-09 2004-06-10 Yue Jonathan Zhanjun Message screening system and method
CN1534936A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种无线局域网中基于公钥证书机制的密钥分发方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320874A (zh) * 2014-07-31 2016-02-10 三星电子株式会社 用于对内容进行加密或解密的方法和装置
US10762233B2 (en) 2014-07-31 2020-09-01 Samsung Electronics Co., Ltd. Method and device for encrypting or decrypting content

Also Published As

Publication number Publication date
WO2006076803A1 (en) 2006-07-27
JP2008529326A (ja) 2008-07-31
CN103259712B (zh) 2018-01-02
EP1842313B1 (en) 2015-05-06
CN101107805A (zh) 2008-01-16
CA2493442C (en) 2014-12-16
CA2493442A1 (en) 2006-07-20
EP1842313A1 (en) 2007-10-10
EP1842313A4 (en) 2010-07-21
US20070053510A1 (en) 2007-03-08
JP2012055000A (ja) 2012-03-15
US8582760B2 (en) 2013-11-12
CN101107805B (zh) 2013-03-27

Similar Documents

Publication Publication Date Title
CN101107805B (zh) 利用密码技术管理和过滤电子消息的方法和系统
Ogiela et al. Security of distributed ledger solutions based on blockchain technologies
US8756289B1 (en) Message authentication using signatures
AU2002355593B2 (en) Data certification method and apparatus
Latifa et al. Blockchain: Bitcoin wallet cryptography security, challenges and countermeasures
San Martino et al. Phishing Secrets: History, Effects, Countermeasures.
US20090271627A1 (en) Secure Data Transmission
Schryen Anti-spam measures
Roe Cryptography and evidence
CN100477647C (zh) 电子邮件管理系统及方法
Lin Where Are Your Papers: The Fourth Amendmnet, the Stored Comunications Act, the Third Party Doctrine, the Cloud and Encryption
Nanaware et al. Malicious Website Detection using Visual Cryptography and OTP
Radanliev Cyber-attacks on Public Key Cryptography
Nowroozi et al. Cryptocurrency wallets: assessment and security
Wu et al. Blocking foxy phishing emails with historical information
Varshney et al. Digital signatures
Liu et al. EQRC: A secure QR code-based E-coupon framework supporting online and offline transactions
Piper An Introduction to Cryptography
Vaidya et al. Anti-phishing structure based on visual cryptography and RSA algorithm
Zarkar et al. Secure Server Verification by using Encryption Algorithm and Visual Cryptography
Bhanji et al. Secure Server Verification By Using RSA Algorithm And Visual Cryptography
Sonon et al. Securing the User Registration Process in an IP Telephony System Using Blockchain and KYC Technologies
Piper Encryption
Zhang et al. Security issues in an EDI environment
Auyong et al. Authentication services for computer networks and electronic messaging systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191031

Address after: Voight, Ontario, Canada

Patentee after: Blackberry Ltd.

Address before: Rika Univ.

Patentee before: Seldikam Company

TR01 Transfer of patent right