資訊安全 Security 陳以德 助理教授: 濟世CS912 07-3121101 轉 2648-25 itchen@kmu.edu.tw.

Slides:



Advertisements
Similar presentations
防毒大作戰 主講人 : 陳明德老師 1 取自 _computer-virus-on-a-screen.html.
Advertisements

 大綱  講師介紹  認識病毒的種類  預防中毒的好習慣  好用掃描軟體介紹 / 實作  免費線上掃毒軟體介紹  填寫問卷.
第三章 對稱式金鑰密碼系統 - 資料加密標準.  1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1.
第九章 互联网安全与病毒.
中小學網管人員面對個資安全世代之探討 Location:台中市大甲區順天國小 Speaker:麥毅廷 Date:2012/06/06
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
電子商務安全防護 線上交易安全機制.
資訊安全宣導 演講人: 陳鴻恩.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
《计算机应用基础》 课程教学大纲 计划学时: 64学时 计划学分: 4学分 课程类型: 公共必修.
Chapter 1: 概論 1.1 密碼學術語簡介及假設
病毒及防范.
第一章 绪论 本科生必修课《现代密码学》 主讲教师:董庆宽 副教授 研究方向:密码学与信息安全
网络安全协议 Network Security Protocols
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
项目七 病毒与网络安全 7.1 计算机病毒简介 7.2 计算机病毒防治 7.3 计算机病毒处理 7.4 我国互联网安全问题现状及未来发展.
项目3 病毒的防治与查杀 项目1 双机互连对等网络的组建.
臺北市立第一女子高級中學 資訊安全素養教育訓練 我的電腦安全嗎?
中小學網管人員面對個資安全世代之探討 Location:台中市北屯區東山高中 Speaker:麥毅廷(臺體大運管系)
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
第五章电子商务安全管理.
電子戶籍謄本申辦及驗證實務作業與問題討論
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
第九章 信息安全 9.1 概述 9.2 计算机病毒及其防治 9.3 网络安全 9.4 信息安全技术 9.5 网络社会责任.
21世紀網路之美麗與哀愁 Location:台中市南屯區惠文國小 Speaker:麥毅廷 Date:2012/05/30
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制
黃正文 網路環境教育工作者/耶和華見證人 防毒駭密招 -保護電腦資料 黃正文 網路環境教育工作者/耶和華見證人 /07整理.
公開鑰匙加密演算法 密碼學大革命 public key所想要解決的問題 public key密碼系統特性
教育專業經驗分享 防 毒 軟 體 主講:吳勝揚 老師.
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
手動清除木馬 免費防毒軟體介紹 修復電腦無法顯示隱藏檔問題 利用趨勢的sysclean 手動掃描病毒 修復電腦因winsock2無法上網問題
網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達
第5章 高级加密标准(AES) AES的起源 AES的设计原则 AES算法描述.
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
計資中心教學研究組唐瑤瑤 電腦與網路 計資中心教學研究組唐瑤瑤
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
網路安全攻防戰 國立北門高中 林明璋.
打造史上最安全的電腦,無師自通方案,駭客不再來…..
Cryptography and Network Security - 2
資訊倫理 與資安研習.
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
中毒如何處理 講師:郭人豪.
Instructor: Shu-Tsai Gue 顧 叔 財
資訊安全 Security 醫務管理暨醫療資訊學系 陳以德 副教授: 濟世CS 轉
秘密金鑰密碼系統 (Secret Key Cryptosystems)
第 15 章 網路安全.
資訊安全防護網 主辦:教務處 資訊組.
12-1 惡意程式的問題 12-2 駭客入侵的問題 12-3 線上交易安全的問題
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
2006「新進專任教師」研習營 研習營日期:95年4月11日(星期二)、 95年4月12日(星期三)
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
弘光技術學院 資訊管理系助理教授兼電算中心主任 丁德榮 博士
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
3-1 天災與人為疏失的問題 3-2 散播惡意軟體的問題 3-3 駭客入侵的問題
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
公開金鑰密碼系統 (Public-Key Cryptosystems)
第9章 信息安全.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
應用加密技術 A 譚惠心 指導教授:梁明章教授.
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
Computer Security and Cryptography
應用加密技術 張維哲 指導老師:梁明章.
Presentation transcript:

資訊安全 Security 陳以德 助理教授: 濟世CS912 07-3121101 轉 2648-25 itchen@kmu.edu.tw

學習目標 電腦實體安全 惡意程式 社交攻擊 網路安全 資料備份策略 密碼學

電腦實體安全 電腦實體安全是一切電腦安全的基礎 即使電腦系統安全避開電腦病毒與網路入侵者的破壞, 如果電腦系統被竊走或損毀,所引起的危害可能遠比 病毒和入侵者所帶來的危害更嚴重。 電腦實體安全包括:主機、儲存元件(硬碟、 磁帶等等)、Hub、冷氣、網路線等等電腦運算 與通訊零組件的安全維護。

惡意程式 「電腦病毒」是具有「自我複製」能力的「程式」,會 危害系統(殺掉硬碟,拖慢速度等等)。它的特性是隱 藏、感染附著、特定時間破壞。 電腦惡意程式: 病毒(virus)、蠕蟲(worm)、木馬(Trojan)、後門 (backdoor)、邏輯炸彈(logic bomb) 最普遍的病毒傳染途徑是「網際網路」。 電子郵件 網頁瀏覽 IM (MSN, QQ, Skype…) Word, Excel, Powerpoint, jpg…

惡意程式種類 電腦病毒可分為: 開機型病毒:寄生並侵襲開機區(MBR、Registry等)的病毒。 檔案型病毒:寄生並侵襲可執行檔案的病毒 巨集病毒:寄生並侵襲某些軟體的巨集(MACRO)程式碼之病毒。 網頁script病毒:利用瀏覽器漏洞散佈的病毒。 蠕蟲(worm):利用系統漏洞,透過網路直接入侵系統的病毒。例如: 2001.7紅色警戒, 2007.9 Nimda號稱可以清掉 CodeRed 木馬(Trojan):遠端管理工具(軟體) 後門(backdoor) 現今多合在一起了, 統稱 Unwanted program 惡意程式

什麼是蠕蟲 蠕蟲:它可在電腦之間複製它本身,它 會透過掌控電腦上可傳輸檔案或資訊的 功能自動進行 複製。 例如,蠕蟲可將它本身的複本傳給您電 子郵件通訊錄所列出的每個人,該人員 的電腦接著會執行相同的動作,從而發 生大量網路流量 的連鎖效應,並進一步 降低整個企業網路和網際網路的速度。當 新的蠕蟲散播時,它們會以極快的速度散佈開來,塞滿網路 並可能讓您 (及每個人) 必須等待多倍的時間才能檢視網際網 路上的網頁。 蠕蟲通常不需要使用者的動作即可散佈, 而且它會將它本身的完整複本 (可能已修 改) 透過網路發佈。蠕蟲可耗用記憶體或網路頻寬,使 得電腦停止回應。蠕蟲不需要透過「主機」程式或檔案即可傳播,所 以它們也能入侵您的系統,並讓他人從遠端控 制您的電腦。

什麼是病毒 木馬:「木馬程式」,是一種遠端管理 工具(軟體),駭客利用電腦輾轉植入被 害人電腦, 被植入木馬程式的電腦會將 內部資料向外傳輸,駭客也可在遠端遙 控中毒電腦。所謂的 「木馬程式」又稱為「特洛伊木馬」, 意即指這類軟體具有短小、精幹、安裝方便與不意被查覺等特點。 下載、刪除或列印受攻擊電腦中的資料,也可以遠端取得對 方的帳 號與密碼,或是對用戶的電腦進行自動追蹤與監督,並具有文件管 理功能...。 簡單來說,駭客的手法就是「尋找攻擊 的對象」、「植入木馬伺服器程 式」、 「使用木馬管理程式遙控被害人電腦」、 「偷取帳號密碼等重要資訊」、「利用 被害人帳號密碼展開對另一被害人的攻 擊」,有時被害人的電腦開機後,明明 處於未使用狀態,但電腦卻會自動執行 (如:開啟光碟機、游標自動點選等)。

後門與社交工程 後門程式:利用電腦系統裡某些傳送管道的漏 洞,把監控資料傳送出去,達成竊取的目的 後門與病毒不同的是,病毒利用系統的漏洞來 破壞檔案系統,但後門只做到「監控」與「傳 送」的動作,本質與一般應用程式無異,因此無法 以病毒或任何掃描程式加以偵測。並非所有後門程式都是屬於非法的,事實上許 多合法的網路監控軟體,也利用後門程式概念運作, 以達成監控網路安全的目的。 最近的病毒大都利用電子郵件或網頁配合社交 工程(人性弱點)來傳播。

防範惡意電子郵件社交工程演練 教育部所定之標準(分別需低於10% 及 6%) 100年KMU平均開啟率為 17.39% 01 你知道當海嘯、地震發生時要如何避難嗎?(24.8%/11.87%) 02 玩樂大鵬灣(13.85%/3.83%) 03 2012 總統大選 -- 雙英對決,你支持誰?(26.39%/14.12%) 04 為台灣之光郭泓志加油!(8.05%/1.19%) 05 大S婚禮實況曝光(20.05%/10.29%) 06 全球頭號恐怖份子賓拉登死亡之謎(9.76%/3.03%) 07 100%穩健獲利全球基金(7.92%/0.92%) 08 系統升級確認帳號密碼(42.08%/19.13%) 09 高雄新新美食(13.19%/5.54%) 10 高品質國民平價旅遊(7.78%/1.72%)

社交攻擊 系統升級確認帳號密碼 您好, 因系統進行升級,為確保您可以正確登入,請線上回覆以下資料︰ 帳號名稱︰ 密碼︰ 姓名︰ 出生年月日︰ 身份證字號︰   KMU 系統管理員敬上 一定是假的, 系統管理員權限比你大很多, 不會去問你的密碼 http://cissnet.edu.tw/knowledge_05.aspx

社交攻擊 掛羊頭賣狗肉

電腦病毒執行過程 Boot 程式碼 程式碼 傳統開機型病毒侵襲區域 檔案型病毒侵襲方式

電腦病毒傳遞方式 打開執行 郵件病毒傳遞方式 蒐集Email address、 假造信件,附加病毒碼後寄出給其他受害者 受害者的電腦系統 信箱中的所有信件 蒐集Email address、 假造信件,附加病毒碼後寄出給其他受害者 受害者的電腦系統

電腦病毒運作原理 被載入記憶體、取得控制權 利用機會(軟體讀寫硬碟時、冒名寄出電子郵 件)傳染給下一個犧牲者 在特定的情況下從事破壞活動(一般不會立刻 破壞,以獲得傳染的機會) 許多病毒會找機會入侵作業系統,以獲得更多 的傳染機會 許多病毒每次寄生的型態都不太一樣(利用編 碼方式,以避開防毒軟體的檢查)例如:變體 引擎

電腦病毒猖獗的原因 作業系統保護不足(多人作業系統底下,一個 人中毒並不會影響其他人或系統的執行檔) 軟體錯誤(如outlook express、瀏覽器之漏洞) 網際網路的發展。 人性的弱點。 非法軟體氾濫。 不必要的USB隨身碟交流太頻繁

中毒徵兆 網路異常緩慢 硬碟燈閃爍不停 程式莫名算行關閉 防毒程式無法啟動或更新 C碟無法開啟 …

[autorun] USEAUTOPLAY=1 shellexcute=tebija/trebam.exe Shelltucite shell\\Explore\\command=tebija/trebam.exe shell\Open\\command=tebija/trebam.exe icon=tebija/trebam.exe open=tebija/trebam.exe action=Open foldero view files usingindowsxplorer

隨身碟病毒 檔案總管- 顯示隱藏檔 無法啟用,病毒會將其改回 去 電腦速度變慢, 無法正常開啟隨身碟、資料夾等 會產生兩個檔案 Autorun.inf xxx.exe (檔名不定, 如柯南, 小熊…) Kavo_Killer.exe 砍毒 WowUSBProtector 防護 隨身碟上建立一個 autorun.inf 的資料夾 關閉自動播放 http://wiki.kmu.edu.tw/index.php/Kavo_病毒

Kavo Killer

Wow USB protector

關閉自動播放 XP Professional Windows XP Professional 開始 → 執行 → 輸入 gpedit.msc (Windows XP Home Edition 不適用本方法)→ 確定 出現 "群組原則" 視窗, 依序選左邊 電腦設定 → 系統管 理範本 → 系統 找到右邊視窗的 → 關閉自動播放 滑鼠左鍵雙擊 出現 "關閉自動播放內容" 對話窗, 點選 "已啟用" 再下來在 "停用自動播放在" 的下拉選單, 選擇 "所有裝 置" 完成,插上隨身碟就不會再自動執行

關閉自動播放 XP Home Windows XP Home (亦適用 Windiws 2000) 請按 開始 → 執行 → 輸入 regedit 尋找如下面的機碼 HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion\Policies\Explorer\NoDr iveTypeAutoRun 如果不為 十六進位值 255,請改成 255 (如果需要 光碟機保持 autorun , 請改成 95 即可) 重開機

關閉自動播放 XP Home

Win 7關閉自動播放 電腦設定/系統管理範本/Windows元件/自動播放原則,在右邊視窗開啟「關閉自動播放」原則視窗

Win 7關閉自動播放

掃木馬 掃木馬 Spybot, Spyware Doctor, EFix

清除木馬

掃廣告病毒 廣告病毒 Adaware

TCP View

Process Explorer

Autoruns

Gmer系統監測掃 Rootkit

Command mode Dir /od(order遞減) /tc(查Create time) /a (列出 attribute) 列出可疑程式日期後 dir c:/tc /a /s | findstr”2012/11/09” 列出與可疑程式差不多日期的程式 日期,記憶體位置差太多的程式,都可能有問 題

Sigcheck sigcheck –u –a *.exe 查沒簽章的檔案 sigcheck –u –a –r c:\ 查整個 c:

VirusTotal

其他工具 Debug工具 IDA pro Dumpbin 測試記得在 Vmware or VirtualBox 裡做 網路線記得拔掉 Windbg Ollydbg Immunity debugger Gdb(UNIX) IDA pro Dumpbin 測試記得在 Vmware or VirtualBox 裡做 網路線記得拔掉

清理硬碟 C:\WINDOWS

清理硬碟 C:\DocumentsandSettings\user\LocalSettings\Temp

清理硬碟 C:\Documents and Settings\user\Local Settings\Temporary Internet Files

清理硬碟

電腦病毒的防治 重要觀念:電腦病毒也是一種軟體,跟其他的 軟體有一樣的特性,如果沒有被載入記憶體中 執行,就無法危害系統。

防治電腦病毒的方法 安裝防毒軟體,定期掃毒, 掃木馬, 掃廣告 設定BIOS使系統由內建的硬碟開機 不隨意拜訪不熟悉的網站 選用安全性高的瀏覽器Firefox及收信軟體 Thunderbird 不隨便啟動使用不明來源的程式,及郵件裡的夾帶程 式(如:jpg、png、gif、bmp、zip) 系統的漏洞定期修補(可透過Windows Update) 準備一片乾淨的開機片,放置適當的掃毒軟體

防毒軟體 TopTenREVIEWS 評比 http://www.toptenreviews.com

Top Ten REVIEWS 第十名:ESET NOD32 Antivirus 第九名:Avira AntiVir Premium Avria AntiVir 免費版 第八名:BullGuard Antivirus 第七名:G Data Antivirus 第六名:Avast! Pro Antivirus Avast! 免費版 第五名:AVG Anti-Virus AVG 2012 免費版 第四名:F-Secure Anti-Virus 第三名:Panda Antivirus Pro 第二名:Kaspersky 第一名:Bitdefender Antivirus Plus

防毒軟體 AV-Comparatives 評比 http://www.av-comparatives.org

AV-Comparatives(Detection rates) G Data 99.7% Avast 98.0% Avira 99.4% ESET 97.6% Kaspersky 99.3% PC Tools 97.2% Sophos 98.9% GFI 97.0% Panda,Bitdefender, BullGuard,McAfee,F- Secure 98.6% AVG 96.4% Trend Micro 95.6% AhnLab 94.0% Fortinet,eScan 98.5% Microsoft 93.1% Webroot 98.2%

線上掃毒

網路安全(一) 「入侵者」、「攻擊者」與「竊聽者」是網路 安全的主要威脅。 入侵者:利用系統漏洞或者透過破解密碼的方式,非 法進入系統。 攻擊者:利用網路讓一個電腦系統無法正常工作或當 機(OOP、Land attack、灌爆信箱等等)。 竊聽者:在網路內非法窺探其他使用者的資料(密碼、 信件)等等。

網路安全(二) Hub Switch

網路安全(三) 網際網路頻寬越高、越方便,上網際網路的電腦就越 有可能遭受到攻擊。 我們常常很難將攻擊者繩之以法,甚至有些入侵事件 還有外國勢力介入。 大部分的網路攻擊防範的責任在系統管理者,預防方 法有下幾種: 常常注意CERT(電腦危機處理中心)與TWCERT(台灣 電腦網路危機處理中心 http://www.cert.org.tw)的公告, 補上系統漏洞。 使用防火牆或TCPwarp 等「過濾」的工具,限制進出的 封包。

網路安全(四) 網路安全預防方法(續): 使用加密技術(代價就是效率變差),信件加密 技術可使用IMAPS、POP3S(將收信協定用SSL 加密),Telnet與ftp可改用加密的SSH。 利用軟體定期檢查檔案系統或網路狀況。 選擇一個好密碼(這是使用者對網路安全最有效 的貢獻)。不要選英文單字,不要只有數字,應 該混合大小寫英文、數字與特殊符號($#@%& 等)。 不外借帳號。

資料重於硬體設備 企業在資料出現問題後,若14天內無法恢復 75%的公司業務將會完全停頓 43%的公司將再也無法重新開業 20%的企業兩年內將被迫宣告破產

資料備份策略(一) 再怎樣努力防範,電腦系統還是有自然損壞或是人為 破壞,維護資料的安全,唯有「常備份」才是不二法 門。 少量與個人的備份可用光碟、USB隨身碟與外接式硬 碟。 大量與企業的備份常用磁帶、DAT帶配合網路來備份。 另外常常還利用「完全備份」(全部備份)與「增量 備份」(只備份改變的部分)兩種備份方式之替換使用 以節省備份媒體與時間。 重要的資料,通常會備份兩份,並將其中一套放置於 與電腦系統不同的建築物中,以避免天災或竊盜的威 脅。

資料備份策略(二) 重要的資料備份,不是只用一份磁帶,天天都備 份到同一份磁帶上,而是有如以下的三個月備份 方式: 採用十份磁帶(分別編號1到10號) 1-5號共五份分別在週一到週五備份 6-8號共三份分別在每個月第一到三週的週六備份 9-10號共兩份分別在單數月與偶數月的第四週週六 備份 如此就可以保留三個月左右的備份量,以防止資料的 遺失是在一段時間之後才發現。

Outline 密碼學簡介 網路傳輸的危險性 加密與解密 對稱性加密(Substitution, Transposition, DES) 高級加密標準(Advanced Encryption Standard, AES) 非對稱性加密(RSA) MAC 電子簽章

明文在網路上傳輸的危險性 A B eavesdropper E pw:天地玄黃 pw:天地玄黃 Sniffer,WireShark

網路封包分析軟體 Sniffer http://www.netscout.com Wireshark http://www.wireshark.org http://zh.wikipedia.org/zh-tw/Wireshark

WireShark http://www.wireshark.org/download.html

相關法規 電腦個人資料保護法 相關刑法 網路下載軍機 外患罪起訴 318-1 無故洩漏因利用電腦或其他相關設備知悉或持有他人 之秘密者,處二年以下有期徒刑、拘役或五千元以下罰金 318-2 利用電腦或其相關設備犯第三百十六條至第三百十八 條之罪者,加重其刑至二分之一 339-3 意圖為自己或第三人不法之所有,以不正方法將虛偽 資料或不正指令輸入 電腦或其相關設備,製作財產權之得喪、 變更紀錄,而取得他人財產者,處七年以下有期徒刑。 以前 項方法得財產上不法之利益或使第三人得之者,亦同 352 毀棄、損壞他人文書或致令不堪用,足以生損害於公眾 或他人者,處三年 以下有期徒刑、拘役或一萬元以下罰金 網路下載軍機 外患罪起訴

刑法 -妨害電腦使用罪 358 無故輸入他人帳號密碼、破解使用電腦之保護措施或利用電 腦系統之漏洞 ,而入侵他人之電腦或其相關設備者,處三年以下 有期徒刑、拘役或科或 併科十萬元以下罰金 359 無故取得、刪除或變更他人電腦或其相關設備之電磁紀錄, 致生損害於公 眾或他人者,處五年以下有期徒刑、拘役或科或併 科二十萬元以下罰金 360 無故以電腦程式或其他電磁方式干擾他人電腦或其相關設備, 致生損害於 公眾或他人者,處三年以下有期徒刑、拘役或科或併 科十萬元以下罰金 361 對於公務機關之電腦或其相關設備犯前三條之罪者,加重其 刑至二分之一

刑法 -妨害電腦使用罪 362 製作專供犯本章之罪之電腦程式,而供自己或他人犯本 章之罪,致生損害 於公眾或他人者,處五年以下有期徒刑、 拘役或科或併科二十萬元以下罰 金 363 第三百五十八條至第三百六十條之罪,須告訴乃論。

其他網路危險 Eavesdropping OS漏洞 Password的竊取 Spoofing Session Hijacking 特洛依木馬、virus、trapdoor DOS, DDOS

加密系統的應用 B A 解密 加密 eavesdropper E pw:天地玄黃 pw:天地玄黃 @#$%&* @#$%&* @#$%&* Sniffer, WireShark E eavesdropper

加 密 與 解 密 Decryption Encryption M C e K d 密文 明文

對稱,秘密與公開金匙 對稱金匙(Symmetric Key)系統 Ke=Kd 非對稱金匙(Asymmetric Key)系統 Ke≠Kd

表 白 雖萍水相逢,但覺你是很好的人,仔細思考後,決定向你用以最最笨拙的方式表白,也許我沒有你想要的優點,也許是一廂情願,我卻甘心.我並不需要你的回報,我只願默默的關心你,在背後祝福你,不讓你苦惱,也無意擾亂你生活,要是你深覺不妥,我願意忍住痛苦,裝做不曾為了你而動過心,我不是聰明伶俐的人,但也不至是如此不明理的人.年輕都會有夢想,我的愚昧,使我踏入了情感陷阱,整個人就如斷線風箏,飛向夢想.在這季節裡,天氣正如我的心情,時而愉快,時而感傷.此時,我不抱任何樂觀的態度,但只願你瞭解我的心....僅以真誠的心...

加密法 Substitution Transposition

Substitution Ciphers(對稱性加密) 原始文字與加密文字對照表 那麼apple這個字就會變成bqqmf了 I love you 變成j mpwf zpv 加密時向右移一位, 解密時向左移一位 加解密的 Key 相同

Transposition Ciphers 這富額代能都一獸貴上表買能個又,打名賣 夠人強奴印字。算。迫隸記的這出這所或。數裡 獸數有自這字需的字的由印;要數是人人記沒有 字六,,就有智,百無在是這慧因六論他那印。 為十大們獸記凡這六小的的的是數。,右名,聰 字貧手字就明代窮和或不人表

古典加密法 Caesar Cipher Momoalphabetic Cipher Hill Cipher Playfair Cipher Vegenere Cipher (Polyalphabetic cipher) Permutation Cipher One-Time Pad

DES(Data Encryption Standard) Plaintext M(64 bits) Ciphertext C(64 bits) Key K(56 bits or 64 bits) Round Function F(X, Y) : X(32 bits) and Y(48 bits) Rounds: 16 75

DES(Cont.) IP: initial permutation IP(M) = (L, R) FP: final permutation : IP.FP = FP.IP (Ln, Rn) = (Rn-1, Ln-1  F(Rn-1, K)) F(X, Y) = Perm(S_box( Ext(X)  Y)) C = FP(R, L)

DES(Fig.) 77

DES(One round) 78

Triple DES 79

AES(Advanced Encryption Standard) Joan Daemen, Vincent Rijmen in Belgium 128/192/256 bit keys, 128 bit data 主要 4 個步驟 , 10/12/14 round AddRoundKey SubBytes ShiftRows MixColumns http://zh.wikipedia.org/zh-tw/高階加密標準

AES - AddRoundKey

AES - SubBytes

AES - ShiftRows

AES - MixColumns

RSA密碼系統(非對稱加密) 產生兩把鑰匙的步驟: 隨機取兩個很大的質數p, q。(最好大於2512) 計算出 n = p * q 及 (n)=(p-1)*(q-1) 隨機找一個與 (n) 互質的數目 : e。 (意即 gcd (e, (n))=1) 利用歐幾里得演算法得出 : d such that  d 滿足e * d ≡1 mod (n)。 以(e, n)為 Public key,d為 Private key。 85

RSA (原理) (Cd mod n) = ((Me mod n)d mod n) = Me*d mod n = M(k * (p-1) * (q-1)) + 1 mod n = M1 mod n=M (因為e * d ≡1 (mod ((p-1) * (q-1)))。) Fermat’s Theorem (n) mod n =1

RSA (例子1) 取兩個質數 p=101, q=53, n=101*53=5353 明文=4657 設A的公開金匙(eA,NA)=(7,5353) 利用歐幾里得演算法得出秘密金匙dA=743, [Where eA, dA=1 mod (100*52)] 得到密文為 4657743 mod 5353 = 1003 密文用的公開金匙(eA,NA )解開得回明文 10037mod 5353=4657

11與Φ(n) 輾轉相除 11 8 1=3-2 =3-(8-6) =3-8+6 =(11-8)-8+2(11-8) =3(11-8)-8 11 8 1=3-2 =3-(8-6) =3-8+6 =(11-8)-8+2(11-8) =3(11-8)-8 =3(11)-4(8) 取Public key 11與Φ(n) 輾轉相除 最後(11)旁的係數3,為另一支key 8 6 3 2 2 1 88

RSA 例子2,BA 取兩個質數 p=3, q=5 n=3*5=15 Φ(n)= (3-1)*(5-1)=8 明文 m=13 任取一數11得A’s Public key (eA,NA)=(11,15) 利用歐幾里得演算法得出 Private key dA=3,

RSA 例子2,BA(Cont.) eA*dA=11*3=1 mod Φ(n) B用A’s Public key加密得密文為:1311 mod 15 = 7 A 用自己的Private key 解開密文得回明文 73mod 15=13 90

RSA (例子3, 驗證) Example(承上例, p=3, q=5, n=15, e=11, d=3) A將文件(m=13)用A的 Private key 加密 133 mod 15=7 B用A’s Public key 解密得回明文 711 mod 15 =13 可用來做電子簽章驗證

RSA特性及其運用 RSA運用exponential algorithm RSA執行速度較DES等對稱加密慢 digital signature protocol中的key exchange。

單向函數 One-way Function 定義:一函數滿足下列條件則稱 f 為One-way Function Example: 1. 對於所有屬於F域之x, 很容易計算出f(x)=y. 2. 對於幾乎所有屬於f 之範圍的任一y, 在計算上不 可 能求出x 使得y=f(x) Example: y = f(x) =xn+an-1 xn-1+…+a1x+a0 mod p 易 f 難 X Y

Message Authentication Codes (MAC) MAC is an authentication tag (also called a checksum) derived by appying an authentic- ation scheme, together with a secret key, to a message. There are four types of MACs: (1) unconditionally secure (2) hash function-based (3) stream cipher-based or (4) block cipher-based.

MAC -2 Hash function H(m1, m2, …, mt)=m 現有的Hash function: MD5, SHA-1, ... MAC is key-dependent one-way hash function MAC are computed and verified with the same key A & B 共同擁有 key K A send H(K, M) to B B can reproduce A’s result

現有對稱與非對稱加密法 對稱加密法 DES, IDEA, AES(MARS, RC6, Rijndael, Serpent, and Twofish), ... 非對稱加密法 RSA, ElGamal, Elliptic Curve Cryptography…

總結(1/6) 對稱式加密 DES DES Session Key Session Key I am Yiter Asd$#v#$h

總結(2/6) 第三公正者 非對稱式加密 RSA RSA 對方的 Public key 自己的Private Key I am Yiter @#SDFGSASDF I am Yiter RSA RSA

總結(3/6) 對稱與非對稱式加密交互運用 RSA RSA DES DES Bdve$%^@dgrse 自己的Private Key 對方的 Public key Session Key ^%$(*&#$ Session Key RSA RSA Session Key Session Key I am 陳水扁 Dthfgb$shgzxcv I am 陳水扁 DES DES Bdve$%^@dgrse

總結(4/6)電子簽章 Example(承上例, p=3, q=5, n=15, e=11, d=3) 將簽署文件(m=13)用A自己的Private key 加密後得到密文 133 mod 15=7 A 將簽署文及密文(m=13, c=7)一齊送給B B 可拿A的 Public key (eA,NA)驗證得回簽署文 m’=711 mod 15 =13 若m=m’ 則驗證正確

總結(5/6) 電子簽章圖示 Hashing 比對 Hashing 原文 原 文 訊息摘要 原 文 電子簽章 訊息摘要 訊息摘要 原 文 Hashing 訊息摘要 原 文 原 文 原文 電子簽章 比對 Hashing 電子簽章 訊息摘要 訊息摘要 電子簽章 Secret Key Public Key

總結(6/6) 對稱;非對稱式加密加電子簽章 RSA RSA 原 文 原 文 Rijndael Rijndael 自己的Private Key 對方的 Public key Session Key ^%$(*&#$ Session Key RSA RSA Session Key Session Key 原 文 電子簽章 原 文 電子簽章 Dthfgb$shgzxcv Rijndael Rijndael 102

SSL Architecture

SSL Firefox Example Https://...

Firefox - Facebook Http://... 鎖呢?

IE- Facebook Http://...

IE-Yahoo Https://...

Summery 電腦實體安全 電腦病毒 社交攻擊 網路安全 資料備份策略 密碼學