Presentation is loading. Please wait.

Presentation is loading. Please wait.

06資訊安全-加解密.

Similar presentations


Presentation on theme: "06資訊安全-加解密."— Presentation transcript:

1 06資訊安全-加解密

2 前言 安全性: 享受資訊系統所帶來便利性的同時 如何維護、保護資訊系統的運作 安全的本身是一套持續運作的程序

3 何謂資訊安全 資訊: 資訊安全的目標: 對企業而言,資訊可以是一種經驗的傳承、知識的累積,也可以是企業持續運作的根本,甚至是企業創造出的成果
也可以是一個比較實際的結果 例如: 企業的業務資料、市場行銷資料、財務報表甚至是商業機密 資訊安全的目標: 維護這些資訊的隱密性(confidential)、完整性(integrity)及可用性(availability) 達到鞏固企業的利益及維持企業的永續經營

4 資訊安全的目標 隱密 安全 可用

5 安全的等級 極機密 核心技術 公開 企業網站 內部 市場行銷 機密 人事、薪資

6 相關的標準 BSi BS7799  資訊安全認證 ISO/IEC 17799 10大管理要項 36種執行目標 127種管制方式

7 風險評估 找出潛在的風險: 可能面臨的威脅 現有運作的弱點 評估可能的影響: 有形的損失:包括金錢與設備
無形的損失:有人力、時間、商譽及商機 提出防禦的方式: 潛在的威脅 已知的弱點 無法解決的部分,如天災或是人禍 替代方案 建立作業的程序: 制訂清楚且明確的目標 依照需求建立出相關的程序 反覆的測試 公布施行與演練

8 安全服務的要求 資料隱密性 ( Confidentiality,保密) : 資料來源確認 ( Authentication,認證) :
防止機密資料被竊取、非法取得或洩漏 資料來源確認 ( Authentication,認證) : 接收的資料確實為某人所送 存證 ( Non-repudiation , 不可否認 ) : 發送端不可否認送出某一資料,接收端不可否認曾經接收某一資料 資料完整性 ( Integrity ) : 確保所送資料不被竄改、重送、遺失 可用性 (Availability) : 資訊方便與易用的程度

9 密碼學 楔子 密碼學名詞解釋 密碼學應用架構 加密法分類 對稱式加密法 非對稱式加密法

10 楔子 加密: 例如:清末大儒紀曉嵐贈送的對聯 鳳遊禾蔭鳥飛去 馬走蘆邊草不生 運用技術將要傳遞的訊息隱藏
禾下加鳳去掉鳥字得禿字 馬置蘆邊去掉草頭得驢字

11 密碼學名詞解釋 原文或明文(plaintext or clear text) 密文(ciphertext) 演算法(algorithm)
加密 Encryption 解密 Decryption 加/解密鑰匙 Key 原文或明文(plaintext or clear text) 密文(ciphertext) 演算法(algorithm) 金鑰(key) 加密(encryption) 解密(decryption)

12 密碼學應用架構 digital signature, Authentication, 應用 SSL,SET 加解密技術 DES,RAS
密碼學/演算法 加解密技術 應用 Symmetric / Asymmetric Cryptography DES,RAS digital signature, Authentication, SSL,SET

13 加密的基本概念

14 加解密的安全定義 使用者需要保護的是金鑰 金鑰的長度: 計算複雜度 (Computational Complexity): 系統安全性:
理論上的安全性: 各種解決成功的機率都與亂猜成功的機率相同 計算上的安全: 在有限的時間及計算能力之下不可解 使用者需要保護的是金鑰 非加密器與解密器的方法 所有加密與解密的方法都可以公開 金鑰則必須由送方與收方秘密的保護著 金鑰的長度: 金鑰的保護決定著系統的安全,而金鑰的長度也與安全息息相關 計算複雜度 (Computational Complexity): 在密碼系統中所指的安全是架構在計算複雜度 安全的系統: 一個系統若他被破解所花的時間以及所運用的資源非常的大,甚至超過秘密本身的價值 就可以稱為一個安全的系統

15 金鑰安全的加解密模型 (例如:VPN)

16 暴力演算法(Exhaustive Key Search)
利用暴力演算法來破解金鑰 金鑰長度(位元) 搜尋金鑰數目 時間 (加密指令/微秒) (百萬次加密指令/微秒) 32 232 = 4.3×109 231μs=35.8 分 2.15 毫秒 56 256=7.2×1016 255μs=1142 年 10.01 小時 128 2128=3.4×1038 2127μs=5.4×1024 年 5.4×1018 年 26個字元排列 26!= 4×1026 2×1026μs=6.4×1012 年 6.4×106 年 微(μ):百萬分之一;毫(m):千分之一

17 加密法分類 對稱式加密(Symmetric Encryption) 非對稱式加密(Asymmetric Encryption)
或稱為秘密金鑰加密(Secret Key Encryption) 加密解密使用同一組鑰匙 換位,代換 DES (Data Encryption Standard) 非對稱式加密(Asymmetric Encryption) 或稱為公開金鑰加密(Public Key Encryption) 加密解密使用不同組鑰匙 RSA (Rivest, Shamir, and Adleman)

18 對稱式密碼系統-密碼技術 對稱式密碼系統 (Symmetric Key Cryptosystem) : 加密與解密所用的金鑰值是相同的
凱薩加密法 (Caesar Cipher) : 固定將每一個字母,位移三個順位替換 I am a good student 則經過加密轉換之後,會變成 L DP D JRRG VWXGHQW

19 對稱式加密的圖示 加密解密使用同一組鑰匙

20 對稱式密碼系統之安全問題 凱薩加密法是不安全: 代換(Substitution) 與 換位 (Transposition) :
每個字母所被替換的,最多只有 25 種可能,亦即攻擊者只要試驗 25 次,便能夠從中找到明文 代換(Substitution) 與 換位 (Transposition) : 抵擋現行計算機快速計算的優勢,對稱式密碼系統需要更多複雜的計算 安全的系統必須要經過代換(Substitution) 與 換位 (Transposition) 兩種技巧,且透過多回合的複雜程序才能夠保障安全

21 對稱式密碼系統的缺點 金鑰的傳遞必須透過秘密管道,在網路環境中實現不易 系統中金鑰數目過於龐大: 每兩個人之間必須共享一把金鑰
若系統中有n 個人,則總共的金鑰數目為 n(n-1)/2

22 對稱式加密法標準-DES DES (Data Encryption Standard) :
為美國國家標準局(National Bureau of Standards, NBS)制訂 現在稱為美國國家標準及技術局 (National Institute of Standards and Technology, NIST) 目的: 制定一套加密的標準使得不同的加密設備可以互通 在1973 及 1974 年公佈加密演算法設計之基準並徵求加密演算法 於1976年公佈的加密標準 當時 IBM 所設計之 Lucifer 受到青睞,並藉由美國國家安全局 (National Security Agency, NSA) 的協助,修改原始的 Lucifer 使之符合聯邦標準。而最後在 1977 年正式成為聯邦標準 應用: DES主要用於業界及美國政府當局的非機密(unclassified)

23 DES 技術 DES : 屬於對稱式加密法 鑰匙長64位元 但因其中每個位元組皆取1位元作為同位(parity)核對 故有效鍵長56位元
DES 為使用 56 位元長度金鑰之區塊加密器 (Block Cipher) DES的基本運算: 輸入一固定區塊 64 位元資料,加密後亦輸出 64 位元的密文 以連續16次的位元代換及移位並與Key相運算 DES 總共經過 16 個回合的處理 每一回合都必須輸入一把不同的子金鑰 (Sub-key) 子金鑰是由一把56 位元長度的母金鑰所衍生出來

24 DES基本運算概念圖

25 AES (Advanced Encryption Standard)
DES 演算法這項標準早就有更換的必要 AES是下一代區塊加密器 NIST 於1997 年 4 月對外宣布了徵選的訊息

26 AES 之需求 AES 之需求如下: AES 為區塊加密器,且為新一代 NIST/FIPS 之加密標準 金鑰長度可以變動
如 128/192/256 位元等不同長度,具有彈性 可經由電腦硬體與軟體實作完成 沒有專利的限制,可以自由使用: 一旦候選者被選為 AES 標準,則必須是沒有專利的限制,可以自由使用 未來三十年取代 DES 成為政府與民間企業的加密之標準 加密的密文可保有100 年的安全性

27 對稱式密碼系統之問題 問題: 優點: 金鑰分配:(如何傳送 secret key 給對方) 金鑰數目: 無法解決認證及資料完整性等問題
第一次在網路上需要溝通的人,無法事先經過一個秘密管道傳遞金鑰,便無法安全地通訊 金鑰數目: 網路上需要通訊的人非常的多,每個人需要持有的秘密金鑰數目便十分可觀 無法解決認證及資料完整性等問題 優點: 加解密速度快

28 非對稱式加密法技術-RSA RSA (Rivest, Shamir, and Adleman) : 目前最為有名的公開金鑰密碼系統
三位麻省理工學院的教授 Ron Rivest、Adi Shamir 以及 Len Adleman 在 1978 年所發表的 RSA 系統。 將公開鑰匙化為現實,RSA此名稱源於它的三位發明人Rivest, Shamir and Adleman 三位教授籌組了RSA資料安全有限公司 RSA系統也是一個區塊加密器 安全度根植於數學上分解因數(對於一個很大的數字進行因數分解)的困難度上 詳細的資料可參考 RSA 公司的網站 (

29 非對稱式加密的概念 公開金鑰密碼系統(Public Key Cryptosystem)概念 密文 公開鑰匙 以公開鑰匙無法解密

30 非對稱式加密的運作流程

31 非對稱式加密-身份驗證

32 非對稱式加密技術的特性 適合於網路上傳遞使用: 可解決認證及資料完整性: 解密需要花費較多時間:
由於使用不同的加密與解密鑰匙,且Public Key可公開傳送,因此適合於網路上傳遞使用 可解決認證及資料完整性: 使用公開金鑰基礎建設(Public Key Infrastructure ,PKI ) 由第三者保證接收端公開金鑰的完整性 解密需要花費較多時間: 演算法一般較對稱式加密技術複雜

33 安全傳輸探討 Hash 訊息完整性檢查 安全傳輸機制 數位簽章 數位信封 數位認證

34 訊息完整性 對稱性與非對稱性加密: 利用雜湊函數(Hash function)演算法來產生檢查碼 驗證資料完整性作法: 滿足隱密性需求
完整性需求則略顯不足 因為產生的結果具唯一性,但卻與資料本身大小差不多,若以此結果當檢查碼,檢查效率會變低 利用雜湊函數(Hash function)演算法來產生檢查碼 驗證資料完整性作法: 在傳送資料的同時, 也隨附一段檢查碼 檢查碼需具備唯一性,以防止檢查碼一併被偽造

35 Hash Function 訊息完整性檢查技術-雜湊函數(Hash Function) 雜湊函數:
將大小不一的輸入轉換為長度固定的輸出,此輸出結果稱為雜湊值(Hashed Value)或訊息摘要(Message Digest) 特性: 產生的值與輸入的訊息相關,原訊息的任何變動皆會導致不同的輸出結果 是多對一的(失真的)映射,故無法由其輸出值計算出原本的輸入訊息 因為是多對一的,故存在許多訊息其映射值是相同的 常見雜湊函數:MD4、MD5 及 SHA-1 雜湊函式的運算效率須極快,以滿足實際的各種應用

36 3-bit Hash Function 實例 雜湊函數演算法的要求: 確認不同訊息內容但具有相同映射值的機率極低
此機率一般是決定於映射值的長度,其位元數越多,可映射的範圍越大、重複的機率越低

37 雜湊函數演算流程

38 雜湊函數另一個應用-密碼儲存 雜湊函數用密碼儲存的原因: 雜湊函數驗證資料的好處:
雜湊函數處理具有不可還原性,而密碼資訊也可以在不用還原的狀態下比對 雜湊函數驗證資料的好處: 雜湊值不會太大 輸出值可以固定在120bit 或160 bit 資料的雜湊值有時被稱為資料的指紋(Fingerprint)

39 訊息完整性檢查 訊息摘要(message digest)或稱雜湊值的功能: 雜湊函數的缺點:
提供可靠的完整性檢查,避免訊息傳遞過程錯誤或遭人刪除部分資料 雜湊函數的缺點: 安全性不夠 訊息驗證碼(Message Authentication Code ,MAC): 雜湊函數再搭配對稱式加密演算法 可以解決雜湊函數安全性不夠的問題 常見演算法:HMAC、NMAC

40 訊息驗證碼的演算流程 三種代表結果: 無祕密金鑰,無法驗證資料完整性 無祕密金鑰,無法產生新的雜湊值 擁有祕密金鑰,可做簡單的身份判別

41 數位簽章 訊息驗證碼的缺點: 數位簽章(Digital Signature): 使用者眾多時,無法確認每一個使用者的身份 定義:
簽名者藉由自己所保存秘密金鑰,透過軟體運作執行計算,與文件結合成為一個數值 此數值的產生僅有簽名者才能完成,可以提供其他人來驗證 運作方式: 運用非對稱式加密法技術,產生以私密鑰匙加密的數位簽章 私密鑰匙並不公開, 加密簽章無法由其他人仿冒 收到加密數位簽章的人,利用原簽章主人發送的公開鑰匙解密,驗證簽章內容

42 數位簽章簡單的運作流程圖 個人 識別碼 數位 簽章 傳送 私密鑰匙 公開鑰匙 非對稱式加密 非對稱 式解密

43 數位簽章 -與文件訊息相關的運作流程圖 非對稱式加密 非對稱 式解密

44 數位簽章的基本需求 數位簽章必須是一個與文件相關連的位元集合 數位簽章必須包含某些送方唯一的訊息(如秘密金鑰),以防止偽冒與否認
產生一份文件的數位簽章必須十分容易 偽冒別人的數位簽章是很困難的 數位簽章可以驗證文件的作者、簽署時間以及文件內容 數位簽章可由一位公正第三者進行驗證,以解決可能的爭議

45 安全傳輸機制-寄件端 + 雜湊函數 非對稱式加密 對稱式加密 2.加密 3.加密 5.傳送 1.產生摘要 4.加密 寄件人 私密鑰匙 識別碼
訊息摘要 訊息 + 訊息密文 數位簽章 識別碼 對稱加/解密鑰匙 3.加密 4.加密 收件人 公開鑰匙 數位信封 1.產生摘要 5.傳送 非對稱式加密 對稱式加密 雜湊函數

46 安全傳輸機制-收件端 + 6.取得寄件人 認證識別 7.比對識別碼 4.取得寄件人 對稱式解密 3.解密 5.解密 1.接收 2.解密
公開鑰匙 自認證中心取得寄件人認證 訊息摘要 訊息 訊息密文 數位簽章 + 識別碼 對稱加/解密鑰匙 3.解密 2.解密 收件人 私密鑰匙 數位信封 8.產生摘要 1.接收 認證識別碼 4.取得寄件人 6.取得寄件人 認證識別 7.比對識別碼 9.比對 非對稱式解密 對稱式解密 雜湊函數

47 數位信封 數位信封: 結合兩種加密技術(對稱及非對稱)的優點 應用對稱式加密處理速度較快的優點,先對本文加密
再將對稱式加密技術所使用的加解密鑰匙,以非對稱式加密技術加密 如此即可增加傳輸解密鑰匙的安全性

48 數位信封運作流程圖 數位信封 鑰匙 加密 信件 密文 內容 傳送 加密 數位信封 鑰匙 解密 信件 內容 密文 解密 收件人 公開鑰匙
對稱加/解密 鑰匙 數位信封 鑰匙 加密 傳送 信件 內容 密文 加密 收件人 私密鑰匙 對稱加/解密 鑰匙 數位信封 鑰匙 解密 信件 內容 密文 解密

49 電子郵件傳送範例

50 數位簽章標準- DSS DSS (Digital Signature Standard)
美國在 1991 年 8 月倡議數位簽章的標準 ,電子商務的運作更有了安全的保障 我國在2001年10 月立法院通過了電子簽章法,往後電子簽章的運用更具有一定的法律效力

51 數位認證 數位認證內容 認證傳播 認證申請 認證取用 認證授權 認證過期

52 數位認證內容 認證的目的: 認證的內容: 確認所使用來加密的公開鑰匙,是正確收信人所擁有的 收信人的公開鑰匙
收信人的識別資料(姓名、帳號、 ) 認證者(機關)數位簽名 認證啟用及過期日期

53 認證傳播方式 手動傳播 認證伺服器Certificate Server 認證中心(Certificate Authority,CA)
又稱Cert Server或Key Server 提供使用者儲存及取用認證的資料庫 認證中心(Certificate Authority,CA) 又稱Public Key Infrastructure (PKI) 由公正的第三者組織建製維護 提供完整的認證機制及管理 使用者除了必須擁有公開金鑰及私密金鑰外,還必須申請憑證(certification)或是數位識別碼(digital ID) 才可以使用公開金鑰及私密金鑰來執行資料加密與身份驗證的動作

54 申請認證程序 使用認證中心 提供的軟體 產生鑰匙組 認證中心對身 分資料進行 認證 認證中心完成 身分認證後簽 發數位認證 個人資料
私密鑰匙 公開鑰匙 認證請求 認證中心對身 分資料進行 認證 數位認證 認證中心完成 身分認證後簽 發數位認證 數位簽名 認證中心 存放於 認證中 心主機

55 取用認證程序 使用者從認證 中心主機查詢 確認認證 取用收件人 的公開鑰匙 個人資料 公開鑰匙 數位認證 數位簽名 認證中心 的個人資料
加到個人 的鑰匙圈

56 認證授權模式 直接授權 階層授權 基本認證中心: 提供自己及其他認證中心或使用者認證 根CA 二線認證中心: 提供其他認證中心或使用者認證

57 認證過期 認證只有在其有效期限內才有用,沒有設定有效期限的永久認證是不安全的 數位認證中包含該認證的啟用及過期日期。
認證擁有者可以在認證過期前取消認證 被取消的認證將紀錄在認證中心的認證取消列表(Certificate Revocation List,CRL) ,直到該認證過期。


Download ppt "06資訊安全-加解密."

Similar presentations


Ads by Google