資訊安全 詹進科 國立中興大學資訊科學系所.

Slides:



Advertisements
Similar presentations
東元綜合醫院 主講人:醫事課 課長 張桂瑛 醫管處醫事課 新人教育訓練課程 -批價作業.
Advertisements

第6章: 完整性与安全性 域约束 参照完整性 断言 触发器 安全性 授权 SQL中的授权.
電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
電子商務:數位時代商機‧梁定澎總編輯‧前程文化 出版
結構型金融商品研討會 市場發展與風險管理 慶祝中大九十週年 主辦單位:國立中央大學財務金融系 台灣金融研訓院
Chapter 1: 概論 1.1 密碼學術語簡介及假設
迎向新時代的兩性關係: 性別平等與性騷擾 義守大學通識中心:鄭瓊月副教授.
Bank 3.0 證券產業發展趨勢 與數位化應用 富邦證券 副總經理 郭永宜 (行銷暨商品督導)
06資訊安全-加解密.
電子戶籍謄本申辦及驗證實務作業與問題討論
講授:詹進科 國立中興大學資訊科學與工程學系
無線寬頻分享器設定範例 銜接硬體線路 推斷無線基地台的IP 設定無線基地台 相關觀念解釋.
資訊安全.
RSA-256bit Digital Circuit Lab TA: Po-Chen Wu.
資訊安全-資料加解密 主講:陳建民.
RSA Cryptosystem Theorem 1.3: For n = p * q p,q 均是質數
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
密碼學 黃胤誠.
第一篇 Unix/Linux 操作介面 第 1 章 Unix/Linux 系統概論 第 2 章 開始使用 Unix/Linux
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
電子商務付費系統 講師:王忍忠.
電子商務基本概念 電子商務的定義 1-1 電子商務的特性 1-2 電子商務的演進 1-3.
现代密码学理论与实践 第14章 认证协议的应用 Fourth Edition by William Stallings
计算机安全与保密 (Computer Security and Applied Cryptography )
SSL加解密原理 姓名:林子鈞 指導老師:梁明章老師
無線射頻識別系統(RFID) 基本原理及發展與應用
第四章 電子商務付費系統 電子商務與網路行銷 (第2版).
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
OpenID與WordPress使用說明
基礎密碼學 數位簽章及其應用 樹德科技大學 資訊工程系 林峻立 助理教授.
電子商務 Electronic Commerce
國際資訊安全標準ISO 27001之網路架構設計 –以國網中心為例探討風險管理
私立南山高中 信息組 電腦研習 電腦資料的備份 中華民國 99年4月20日 星期二.
網路安全技術期末報告 Proxy Server
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
密碼學 網多實驗第二組 B 翁秉義.
國立東華大學試題 系所:資訊管理學系 科目:資料庫管理 第1頁/共4頁
第六組 許茹雯 李翔雲 王秀旬 張碩峰 麥嘉容 廖子誠
Westmont College 网络安全 (访问控制、加密、防火墙)
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
公開金鑰密碼系統 (Public-Key Cryptosystems)
資訊安全 與 線上付款機制 Part 1: 網路資訊安全.
法學入門 第 1 單元:法學入門 【本著作除另有註明外,採取創用CC「姓名標示-非商業性-相同方式分享」台灣3.0版授權釋出】
Bluetooth 技術篇 藍芽技術如何傳輸資料 藍芽傳輸的安全性 第六組 吳哲榮.
公钥密码学与RSA.
講師:陳永芳 網際網路與電子郵件應用 講師:陳永芳
大專生以自由軟體服務偏遠地區國民小學 毛慶禎 國立中央圖書館臺灣分館 2006年12月25日 Theme created by
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
『資訊安全與密碼』研究群 交通大學 資訊學院 資訊科學與工程研究所.
網路交易與網站安全 國立臺灣大學生物產業機電工程學系 林 達 德.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
電子商務資訊安全 網路資訊安全.
moica.nat.gov.tw 內政部憑證管理中心
網路安全技術 A 林建宏 指導教授:梁明章老師
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
第四章 通訊與網路管理 授課老師:褚麗絹.
資料擷取與監控應用實務.
介紹Saas 以Office 365為例 組員: 資工四乙何孟修 資工四乙 黃泓勝.
決策支援系統 實例簡介.
由Facebook看SNS的現況與未來發展趨勢
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
Introduction to Computer Security and Cryptography
第一章 電子商務簡介 第一篇 電子商務概論篇.
Computer Security and Cryptography
《现代密码学》导入内容 方贤进
Presentation transcript:

資訊安全 詹進科 國立中興大學資訊科學系所

(0). 前言 (1). 加解密系統 (2). 身份認證 (3). 數位簽章 (4). 機密分享 (5). 金鑰管理 (6) (0). 前言 (1). 加解密系統 (2). 身份認證 (3). 數位簽章 (4). 機密分享 (5). 金鑰管理 (6). 電腦病毒 (7). 密碼學之應用

前言 您相信嗎? 第一次世界大戰 ----- 化學家的戰爭(芥子氣與氯氣) 第二次世界大戰 ----- 物理學家的戰爭(原子彈) 第一次世界大戰 ----- 化學家的戰爭(芥子氣與氯氣) 第二次世界大戰 ----- 物理學家的戰爭(原子彈) 您相信嗎? 第三次世界大戰 ----- 數學家的戰爭(資訊戰)

幾則故事 1586 AD. 10/15(審判日) Elisabeth. I. Mary Stuart (一) 蘇格蘭 瑪麗女王的密碼 Anthony Babington(謀反主角) (一) 蘇格蘭 瑪麗女王的密碼 Gilbert Gifford(雙面間諜) Elisabeth. I. Walsingham(國務大臣) Mary Stuart 1586 AD. 10/15(審判日) Philip van Marnix (解密專家)

這場審判之勝負取決於編碼專家與解碼專家之能力; 瑪麗女王既是蘇格蘭女王 法國王后,也是覬覦英國王位的人,而一張紙條之能否被解開秘密,決定她的命運!

取材自:“密碼學在業界應用之近況” 單懷靈 博士 one story 1894年6月22日日本外務大臣陸奧宗光致函清朝駐日公使汪鳳藻,商討事宜。次日汪氏以密電碼通信向國內總理衙門拍發長篇電文。 負責監督中方通訊的日本電信課長佐藤愛磨截獲此電報經反覆研究,以明文攻擊法成功破解中方的密電碼。 中方軍事通信之密碼失去了保密性,因此日方在甲午戰爭期間對清廷內部實虛及軍隊行蹤了若指掌。 取材自:“密碼學在業界應用之近況” 單懷靈 博士 shanhl@cht.com.tw

資訊安全 ? 鳳遊禾蔭鳥飛去 馬走蘆邊草不生 k Julius Caesar: k = 3 -k 西方 Ek(x) = x + k mod 26 Dk(y) = y - k mod 26 西方 -k 紀曉嵐(清朝): 鳳遊禾蔭鳥飛去 馬走蘆邊草不生 東方 狹義: 保護資訊(密碼學) 廣義:達成資訊的 秘密性、鑑定性、完整性、不可否認性 (privacy 、 authenticity 、 integrity 、 and nonrepudiation) 秘密性:防止非法的接收者得到明文 鑑定性:確定資訊確實來自發送方 完整性:防制非法更改資料 不可否認性:防制發送方否認其傳送過之資料

English Letter Frequencies This graph is based on counts done at ADFA in the late 1980's, and used to develop the tables published in Seberry & Pieprzyk [SEBE89]. Note that all human languages have varying letter frequencies, though the number of letters and their frequencies varies. Seberry & Pieprzyk [SEBE89] Appendix A has graphs for 20 languages (most European & Japanese & Malay).

依發生性質

資訊系統元件之安全威脅 硬體:中斷(拒絕服務)、截聽(偷取) 軟體:中斷(刪除)、更改、截聽 資料:中斷(漏失)、截聽、更改、偽造

其他 . . . 從密碼技術 到 資訊安全 Steganography(掩飾訊息存在性之保密通訊方法): 中國 絲蠟球 義大利 明礬 醋 隱形液 . . . Cryptography(隱藏訊息意義之保密通訊方法): 傳統密碼法 VS. 公開金鑰密碼法 Microdot (1941, FBI) 微縮攝影成句點 從密碼技術 到 資訊安全

資訊安全受重視度持續攀高(中研院 資安網站 92.6.18) Gartner指出,對全球企業而言,資訊安全重要性有增無減。而由於駭客攻擊嚴重影響公共秩序,政府也於上週通過新增條款,使駭客及電腦侵害行為列入刑法範圍中。 Gartner六月份的報告指出,全球多數企業IT支出,2003年有5%將用於資訊系統安全上。其中政府、交通、公用及能源事業將因基礎架構的保護,而增加安全支出,而大學則因智慧財產權的訴訟問題,而作相關IT支出的加強。        

在九一一及美伊戰爭之後,美國政府逐漸升高網路恐怖主義的防禦措施,因為擔心恐怖份子可能依照駭客的行為,來攻擊與民生相關的系統。Gartner報告指出,2001年起,相較於整體IT預算年複合成長率只有6%,安全支出的成長率則高達28%,這是史上首次IT安全預算達到這麼高的比例。另一家市場研究機構IDC所公布的報告則指出,2002年亞太地區日本以外,包括防毒、網頁過濾、反垃圾郵件、惡意程式碼在內的安全內容管理(secure content managment)相關的市場,較2001年增加14%。IDC認為,未來幾年,破壞性更強且難以查明的威脅、員工生產力、有待改善的法律、隱私權條款等因素將繼續加速安全內容管理市場的發展

新聞日期 - 2001/06/15 新聞主題 - 股票網路交易需採用電子數位簽章 ◎為確保電子交易的安全性,證交所要求證券商自5/1起,網路下單須採認證機制,投資人上網交易前得向網路券商申請數位簽章和電子印鑑證明,否則無法進行交易。此方案讓台灣155萬網路交易投資人的股票上網交易程序產生變動。 新聞日期 - 2001/06/15 新聞主題 - 中信銀提昇網路安全認證 ◎為確保網路交易安全,中國信託商銀日前已全面提升企業網路銀行認證系統功能,針對企業分層管理需求,採用Non-SET CA電子憑證系統;除建置分層授權管理機制,並依企業內部控管與交易金額等級,彈性設定企業內部使用人員之授權權限,以提供即時、便利及安全的線上資金管理服務。

新聞日期 - 2001/06/15 新聞主題 - IDC調查指出網路安全市場前景看好 ◎艾迪西研究機構(IDC)預測,偵防網路入侵和網站弱點評估的軟體,到2003年產值將達一年10億美元的規模,到2004年市場年產值將超過10億。至於其他所謂的3A軟體,包括身份識別辨認、授權認證及行政安全軟體、到2004年年產值預料將超過77億美元。IDC表示,2004年網站弱點評估軟體產值,將佔網路安全市場的54%。

(1)加解密系統 ? ※原文(plaintext)、明文(cleartext) ※密文(ciphertext) ※金鑰(key) ※加密程序(encryption) ※解密程序(decryption) ?

金鑰 加密 密文 解密 明文 明文

加密金鑰 解密金鑰

(以上五頁資料取自 台科大 吳宗成 教授之手稿)

(2)Authentication 約定資訊 約定資訊 生理特徵 Remote log-in 身份確認 之方法計有: 1. 身份證 ( IC 卡或 磁卡) 2. 通行碼 3. 筆跡 4. 聲音 5. 指紋 6. 視網膜 7. DNA H/W 約定資訊 S/W 約定資訊 生理特徵 網路上之身份確認協定: (1) Kerberos {對稱型} (2) X.509 {非對稱型} Remote log-in

(3)數位簽章 多重數位簽章

(4)機密共享

(5)Key Management 如何將 DES 之私鑰送到對方手上 ? Key distribution is defined to be a mechanism whereby one party chooses a secret and then transmits it to another party or parties. Key agreement denotes a protocol whereby two (or more) parties jointly establish a secret key by communicating over a public channel. Kerboros is a popular key serving system based on private-key cryptography.

Certificate Authority 憑證管理中心 Certificate Authority

執行重要發現令人擔憂的現象-入侵工具自動化 (6) 電腦病毒 執行重要發現令人擔憂的現象-入侵工具自動化 圖1 網路入侵工具與入侵者所需具備之技術關係圖[1]

圖3 系統弱點與作業系統的關係[15 ] [ ]

(PS)其他奧秘的應用 網路投票 電子貨幣 金鑰信託 無線通訊

(Remark)協定(protocol) A protocol is a series of steps, involving two or more parties, designed to accomplish a task. Types of protocols Arbitrator:a trusted third party Adjudicator: is necessary in case of dispute Trent Alice Arbitrated protocol Bob

Self-enforcing protocol Bob Alice Adjudicated protocol Evidence Trent (After the fact) Self-enforcing protocol Alice Bob

Privacy: the ability to keep anyone but the intended recipient from reading the message. Authentication: reassurance to the recipient of the identity of the sender. Integrity: reassurance to the recipient that the message has not been altered since it was transmitted by the sender. Non-repudiation: the ability of the recipient to prove to a third party that the sender really did send the message. (also called third party authentication.)

Two hard problems: Factoring problem: n = p * q (knowing n, hard to get prime p or prime q) Discrete Logarithm Problem (DLP) : y = gx mod p (knowing y and large prime p, hard to get x)