06資訊安全-加解密.

Slides:



Advertisements
Similar presentations
第三章 對稱式金鑰密碼系統 - 資料加密標準.  1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1.
Advertisements

3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
网络信息安全 第四章 数字签名与CA认证技术 网络信息安全 数字签名与CA认证技术.
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
電子商務:數位時代商機‧梁定澎總編輯‧前程文化 出版
Chapter 1: 概論 1.1 密碼學術語簡介及假設
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
資訊安全 Security 陳以德 助理教授: 濟世CS 轉
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
大綱 基本觀念 安全的重要性 取捨 一些安全防護技術和制度的基本原理 你只需要知道原理 你自己要有因應的措施 企業安全規範 1.
第一章 绪论 本科生必修课《现代密码学》 主讲教师:董庆宽 副教授 研究方向:密码学与信息安全
网络安全协议 Network Security Protocols
计算机网络 第 7 章 计算机网络的安全.
電子資料保護 吳啟文 100年6月7日.
第五章电子商务安全管理.
密码学基础 电子科技大学•计算机学院.
Security and Encryption
電子戶籍謄本申辦及驗證實務作業與問題討論
大專院校校園e 化 PKI、智慧卡應用與整合.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
CH 6 五大網路管理功能.
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制
计算机应用专业系列教材 计算机网络.
第11讲 密码学与信息加密 此为封面页,需列出课程编码、课程名称和课程开发室名称。
公開鑰匙加密演算法 密碼學大革命 public key所想要解決的問題 public key密碼系統特性
以憑證中心機制強化跨校無線漫遊認證環境安全 ;
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達
第10章 网络安全 本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
秘密金鑰密碼系統 (Secret Key Cryptosystems)
電子商務付費系統 講師:王忍忠.
第9章 虛擬私人網路VPN.
计算机安全与保密 (Computer Security and Applied Cryptography )
附錄 密碼學基本觀.
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
第四章 電子商務付費系統 電子商務與網路行銷 (第2版).
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
資訊安全管理概論(一) 1-10題解析 吳玄玉.
雜湊與MAC演算法 Hash and MAC Algorithms
弘光技術學院 資訊管理系助理教授兼電算中心主任 丁德榮 博士
第18章 網路管理和資訊安全.
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
公開金鑰密碼系統 (Public-Key Cryptosystems)
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
DES算法.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Introduction to Computer Security and Cryptography
Computer Security and Cryptography
應用加密技術 張維哲 指導老師:梁明章.
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
Presentation transcript:

06資訊安全-加解密

前言 安全性: 享受資訊系統所帶來便利性的同時 如何維護、保護資訊系統的運作 安全的本身是一套持續運作的程序

何謂資訊安全 資訊: 資訊安全的目標: 對企業而言,資訊可以是一種經驗的傳承、知識的累積,也可以是企業持續運作的根本,甚至是企業創造出的成果 也可以是一個比較實際的結果 例如: 企業的業務資料、市場行銷資料、財務報表甚至是商業機密 資訊安全的目標: 維護這些資訊的隱密性(confidential)、完整性(integrity)及可用性(availability) 達到鞏固企業的利益及維持企業的永續經營

資訊安全的目標 隱密 安全 可用

安全的等級 極機密 核心技術 公開 企業網站 內部 市場行銷 機密 人事、薪資

相關的標準 BSi BS7799  資訊安全認證 ISO/IEC 17799 10大管理要項 36種執行目標 127種管制方式

風險評估 找出潛在的風險: 可能面臨的威脅 現有運作的弱點 評估可能的影響: 有形的損失:包括金錢與設備 無形的損失:有人力、時間、商譽及商機 提出防禦的方式: 潛在的威脅 已知的弱點 無法解決的部分,如天災或是人禍 替代方案 建立作業的程序: 制訂清楚且明確的目標 依照需求建立出相關的程序 反覆的測試 公布施行與演練

安全服務的要求 資料隱密性 ( Confidentiality,保密) : 資料來源確認 ( Authentication,認證) : 防止機密資料被竊取、非法取得或洩漏 資料來源確認 ( Authentication,認證) : 接收的資料確實為某人所送 存證 ( Non-repudiation , 不可否認 ) : 發送端不可否認送出某一資料,接收端不可否認曾經接收某一資料 資料完整性 ( Integrity ) : 確保所送資料不被竄改、重送、遺失 可用性 (Availability) : 資訊方便與易用的程度

密碼學 楔子 密碼學名詞解釋 密碼學應用架構 加密法分類 對稱式加密法 非對稱式加密法

楔子 加密: 例如:清末大儒紀曉嵐贈送的對聯 鳳遊禾蔭鳥飛去 馬走蘆邊草不生 運用技術將要傳遞的訊息隱藏 禾下加鳳去掉鳥字得禿字 馬置蘆邊去掉草頭得驢字

密碼學名詞解釋 原文或明文(plaintext or clear text) 密文(ciphertext) 演算法(algorithm) 加密 Encryption 解密 Decryption 加/解密鑰匙 Key 原文或明文(plaintext or clear text) 密文(ciphertext) 演算法(algorithm) 金鑰(key) 加密(encryption) 解密(decryption)

密碼學應用架構 digital signature, Authentication, 應用 SSL,SET 加解密技術 DES,RAS 密碼學/演算法 加解密技術 應用 Symmetric / Asymmetric Cryptography DES,RAS digital signature, Authentication, SSL,SET

加密的基本概念

加解密的安全定義 使用者需要保護的是金鑰 金鑰的長度: 計算複雜度 (Computational Complexity): 系統安全性: 理論上的安全性: 各種解決成功的機率都與亂猜成功的機率相同 計算上的安全: 在有限的時間及計算能力之下不可解 使用者需要保護的是金鑰 非加密器與解密器的方法 所有加密與解密的方法都可以公開 金鑰則必須由送方與收方秘密的保護著 金鑰的長度: 金鑰的保護決定著系統的安全,而金鑰的長度也與安全息息相關 計算複雜度 (Computational Complexity): 在密碼系統中所指的安全是架構在計算複雜度 安全的系統: 一個系統若他被破解所花的時間以及所運用的資源非常的大,甚至超過秘密本身的價值 就可以稱為一個安全的系統

金鑰安全的加解密模型 (例如:VPN)

暴力演算法(Exhaustive Key Search) 利用暴力演算法來破解金鑰 金鑰長度(位元) 搜尋金鑰數目 時間 (加密指令/微秒) (百萬次加密指令/微秒) 32 232 = 4.3×109 231μs=35.8 分 2.15 毫秒 56 256=7.2×1016 255μs=1142 年 10.01 小時 128 2128=3.4×1038 2127μs=5.4×1024 年 5.4×1018 年 26個字元排列 26!= 4×1026 2×1026μs=6.4×1012 年 6.4×106 年 微(μ):百萬分之一;毫(m):千分之一

加密法分類 對稱式加密(Symmetric Encryption) 非對稱式加密(Asymmetric Encryption) 或稱為秘密金鑰加密(Secret Key Encryption) 加密解密使用同一組鑰匙 換位,代換 DES (Data Encryption Standard) 非對稱式加密(Asymmetric Encryption) 或稱為公開金鑰加密(Public Key Encryption) 加密解密使用不同組鑰匙 RSA (Rivest, Shamir, and Adleman)

對稱式密碼系統-密碼技術 對稱式密碼系統 (Symmetric Key Cryptosystem) : 加密與解密所用的金鑰值是相同的 凱薩加密法 (Caesar Cipher) : 固定將每一個字母,位移三個順位替換 I am a good student 則經過加密轉換之後,會變成 L DP D JRRG VWXGHQW

對稱式加密的圖示 加密解密使用同一組鑰匙

對稱式密碼系統之安全問題 凱薩加密法是不安全: 代換(Substitution) 與 換位 (Transposition) : 每個字母所被替換的,最多只有 25 種可能,亦即攻擊者只要試驗 25 次,便能夠從中找到明文 代換(Substitution) 與 換位 (Transposition) : 抵擋現行計算機快速計算的優勢,對稱式密碼系統需要更多複雜的計算 安全的系統必須要經過代換(Substitution) 與 換位 (Transposition) 兩種技巧,且透過多回合的複雜程序才能夠保障安全

對稱式密碼系統的缺點 金鑰的傳遞必須透過秘密管道,在網路環境中實現不易 系統中金鑰數目過於龐大: 每兩個人之間必須共享一把金鑰 若系統中有n 個人,則總共的金鑰數目為 n(n-1)/2

對稱式加密法標準-DES DES (Data Encryption Standard) : 為美國國家標準局(National Bureau of Standards, NBS)制訂 現在稱為美國國家標準及技術局 (National Institute of Standards and Technology, NIST) 目的: 制定一套加密的標準使得不同的加密設備可以互通 在1973 及 1974 年公佈加密演算法設計之基準並徵求加密演算法 於1976年公佈的加密標準 當時 IBM 所設計之 Lucifer 受到青睞,並藉由美國國家安全局 (National Security Agency, NSA) 的協助,修改原始的 Lucifer 使之符合聯邦標準。而最後在 1977 年正式成為聯邦標準 應用: DES主要用於業界及美國政府當局的非機密(unclassified)

DES 技術 DES : 屬於對稱式加密法 鑰匙長64位元 但因其中每個位元組皆取1位元作為同位(parity)核對 故有效鍵長56位元 DES 為使用 56 位元長度金鑰之區塊加密器 (Block Cipher) DES的基本運算: 輸入一固定區塊 64 位元資料,加密後亦輸出 64 位元的密文 以連續16次的位元代換及移位並與Key相運算 DES 總共經過 16 個回合的處理 每一回合都必須輸入一把不同的子金鑰 (Sub-key) 子金鑰是由一把56 位元長度的母金鑰所衍生出來

DES基本運算概念圖

AES (Advanced Encryption Standard) DES 演算法這項標準早就有更換的必要 AES是下一代區塊加密器 NIST 於1997 年 4 月對外宣布了徵選的訊息

AES 之需求 AES 之需求如下: AES 為區塊加密器,且為新一代 NIST/FIPS 之加密標準 金鑰長度可以變動 如 128/192/256 位元等不同長度,具有彈性 可經由電腦硬體與軟體實作完成 沒有專利的限制,可以自由使用: 一旦候選者被選為 AES 標準,則必須是沒有專利的限制,可以自由使用 未來三十年取代 DES 成為政府與民間企業的加密之標準 加密的密文可保有100 年的安全性

對稱式密碼系統之問題 問題: 優點: 金鑰分配:(如何傳送 secret key 給對方) 金鑰數目: 無法解決認證及資料完整性等問題 第一次在網路上需要溝通的人,無法事先經過一個秘密管道傳遞金鑰,便無法安全地通訊 金鑰數目: 網路上需要通訊的人非常的多,每個人需要持有的秘密金鑰數目便十分可觀 無法解決認證及資料完整性等問題 優點: 加解密速度快

非對稱式加密法技術-RSA RSA (Rivest, Shamir, and Adleman) : 目前最為有名的公開金鑰密碼系統 三位麻省理工學院的教授 Ron Rivest、Adi Shamir 以及 Len Adleman 在 1978 年所發表的 RSA 系統。 將公開鑰匙化為現實,RSA此名稱源於它的三位發明人Rivest, Shamir and Adleman 三位教授籌組了RSA資料安全有限公司 RSA系統也是一個區塊加密器 安全度根植於數學上分解因數(對於一個很大的數字進行因數分解)的困難度上 詳細的資料可參考 RSA 公司的網站 (http://www.rsa.com)

非對稱式加密的概念 公開金鑰密碼系統(Public Key Cryptosystem)概念 密文 公開鑰匙 以公開鑰匙無法解密

非對稱式加密的運作流程

非對稱式加密-身份驗證

非對稱式加密技術的特性 適合於網路上傳遞使用: 可解決認證及資料完整性: 解密需要花費較多時間: 由於使用不同的加密與解密鑰匙,且Public Key可公開傳送,因此適合於網路上傳遞使用 可解決認證及資料完整性: 使用公開金鑰基礎建設(Public Key Infrastructure ,PKI ) 由第三者保證接收端公開金鑰的完整性 解密需要花費較多時間: 演算法一般較對稱式加密技術複雜

安全傳輸探討 Hash 訊息完整性檢查 安全傳輸機制 數位簽章 數位信封 數位認證

訊息完整性 對稱性與非對稱性加密: 利用雜湊函數(Hash function)演算法來產生檢查碼 驗證資料完整性作法: 滿足隱密性需求 完整性需求則略顯不足 因為產生的結果具唯一性,但卻與資料本身大小差不多,若以此結果當檢查碼,檢查效率會變低 利用雜湊函數(Hash function)演算法來產生檢查碼 驗證資料完整性作法: 在傳送資料的同時, 也隨附一段檢查碼 檢查碼需具備唯一性,以防止檢查碼一併被偽造

Hash Function 訊息完整性檢查技術-雜湊函數(Hash Function) 雜湊函數: 將大小不一的輸入轉換為長度固定的輸出,此輸出結果稱為雜湊值(Hashed Value)或訊息摘要(Message Digest) 特性: 產生的值與輸入的訊息相關,原訊息的任何變動皆會導致不同的輸出結果 是多對一的(失真的)映射,故無法由其輸出值計算出原本的輸入訊息 因為是多對一的,故存在許多訊息其映射值是相同的 常見雜湊函數:MD4、MD5 及 SHA-1 雜湊函式的運算效率須極快,以滿足實際的各種應用

3-bit Hash Function 實例 雜湊函數演算法的要求: 確認不同訊息內容但具有相同映射值的機率極低 此機率一般是決定於映射值的長度,其位元數越多,可映射的範圍越大、重複的機率越低

雜湊函數演算流程

雜湊函數另一個應用-密碼儲存 雜湊函數用密碼儲存的原因: 雜湊函數驗證資料的好處: 雜湊函數處理具有不可還原性,而密碼資訊也可以在不用還原的狀態下比對 雜湊函數驗證資料的好處: 雜湊值不會太大 輸出值可以固定在120bit 或160 bit 資料的雜湊值有時被稱為資料的指紋(Fingerprint)

訊息完整性檢查 訊息摘要(message digest)或稱雜湊值的功能: 雜湊函數的缺點: 提供可靠的完整性檢查,避免訊息傳遞過程錯誤或遭人刪除部分資料 雜湊函數的缺點: 安全性不夠 訊息驗證碼(Message Authentication Code ,MAC): 雜湊函數再搭配對稱式加密演算法 可以解決雜湊函數安全性不夠的問題 常見演算法:HMAC、NMAC

訊息驗證碼的演算流程 三種代表結果: 無祕密金鑰,無法驗證資料完整性 無祕密金鑰,無法產生新的雜湊值 擁有祕密金鑰,可做簡單的身份判別

數位簽章 訊息驗證碼的缺點: 數位簽章(Digital Signature): 使用者眾多時,無法確認每一個使用者的身份 定義: 簽名者藉由自己所保存秘密金鑰,透過軟體運作執行計算,與文件結合成為一個數值 此數值的產生僅有簽名者才能完成,可以提供其他人來驗證 運作方式: 運用非對稱式加密法技術,產生以私密鑰匙加密的數位簽章 私密鑰匙並不公開, 加密簽章無法由其他人仿冒 收到加密數位簽章的人,利用原簽章主人發送的公開鑰匙解密,驗證簽章內容

數位簽章簡單的運作流程圖 個人 識別碼 數位 簽章 傳送 私密鑰匙 公開鑰匙 非對稱式加密 非對稱 式解密

數位簽章 -與文件訊息相關的運作流程圖 非對稱式加密 非對稱 式解密

數位簽章的基本需求 數位簽章必須是一個與文件相關連的位元集合 數位簽章必須包含某些送方唯一的訊息(如秘密金鑰),以防止偽冒與否認 產生一份文件的數位簽章必須十分容易 偽冒別人的數位簽章是很困難的 數位簽章可以驗證文件的作者、簽署時間以及文件內容 數位簽章可由一位公正第三者進行驗證,以解決可能的爭議

安全傳輸機制-寄件端 + 雜湊函數 非對稱式加密 對稱式加密 2.加密 3.加密 5.傳送 1.產生摘要 4.加密 寄件人 私密鑰匙 識別碼 訊息摘要 訊息 + 訊息密文 數位簽章 識別碼 對稱加/解密鑰匙 3.加密 4.加密 收件人 公開鑰匙 數位信封 1.產生摘要 5.傳送 非對稱式加密 對稱式加密 雜湊函數

安全傳輸機制-收件端 + 6.取得寄件人 認證識別 7.比對識別碼 4.取得寄件人 對稱式解密 3.解密 5.解密 1.接收 2.解密 公開鑰匙 自認證中心取得寄件人認證 訊息摘要 訊息 訊息密文 數位簽章 + 識別碼 對稱加/解密鑰匙 3.解密 2.解密 收件人 私密鑰匙 數位信封 8.產生摘要 1.接收 認證識別碼 4.取得寄件人 6.取得寄件人 認證識別 7.比對識別碼 9.比對 非對稱式解密 對稱式解密 雜湊函數

數位信封 數位信封: 結合兩種加密技術(對稱及非對稱)的優點 應用對稱式加密處理速度較快的優點,先對本文加密 再將對稱式加密技術所使用的加解密鑰匙,以非對稱式加密技術加密 如此即可增加傳輸解密鑰匙的安全性

數位信封運作流程圖 數位信封 鑰匙 加密 信件 密文 內容 傳送 加密 數位信封 鑰匙 解密 信件 內容 密文 解密 收件人 公開鑰匙 對稱加/解密 鑰匙 數位信封 鑰匙 加密 傳送 信件 內容 密文 加密 收件人 私密鑰匙 對稱加/解密 鑰匙 數位信封 鑰匙 解密 信件 內容 密文 解密

電子郵件傳送範例

數位簽章標準- DSS DSS (Digital Signature Standard) 美國在 1991 年 8 月倡議數位簽章的標準 ,電子商務的運作更有了安全的保障 我國在2001年10 月立法院通過了電子簽章法,往後電子簽章的運用更具有一定的法律效力

數位認證 數位認證內容 認證傳播 認證申請 認證取用 認證授權 認證過期

數位認證內容 認證的目的: 認證的內容: 確認所使用來加密的公開鑰匙,是正確收信人所擁有的 收信人的公開鑰匙 收信人的識別資料(姓名、帳號、E-Mail) 認證者(機關)數位簽名 認證啟用及過期日期

認證傳播方式 手動傳播 認證伺服器Certificate Server 認證中心(Certificate Authority,CA) 又稱Cert Server或Key Server 提供使用者儲存及取用認證的資料庫 認證中心(Certificate Authority,CA) 又稱Public Key Infrastructure (PKI) 由公正的第三者組織建製維護 提供完整的認證機制及管理 使用者除了必須擁有公開金鑰及私密金鑰外,還必須申請憑證(certification)或是數位識別碼(digital ID) 才可以使用公開金鑰及私密金鑰來執行資料加密與身份驗證的動作

申請認證程序 使用認證中心 提供的軟體 產生鑰匙組 認證中心對身 分資料進行 認證 認證中心完成 身分認證後簽 發數位認證 個人資料 私密鑰匙 公開鑰匙 認證請求 認證中心對身 分資料進行 認證 數位認證 認證中心完成 身分認證後簽 發數位認證 數位簽名 認證中心 存放於 認證中 心主機

取用認證程序 使用者從認證 中心主機查詢 確認認證 取用收件人 的公開鑰匙 個人資料 公開鑰匙 數位認證 數位簽名 認證中心 的個人資料 加到個人 的鑰匙圈

認證授權模式 直接授權 階層授權 基本認證中心: 提供自己及其他認證中心或使用者認證 根CA 二線認證中心: 提供其他認證中心或使用者認證

認證過期 認證只有在其有效期限內才有用,沒有設定有效期限的永久認證是不安全的 數位認證中包含該認證的啟用及過期日期。 認證擁有者可以在認證過期前取消認證 被取消的認證將紀錄在認證中心的認證取消列表(Certificate Revocation List,CRL) ,直到該認證過期。