資訊安全基礎 by Chuck Easttom 第 7 章 加密.

Slides:



Advertisements
Similar presentations
allow v. wrong adj. What’s wrong? midnight n. look through guess v. deal n. big deal work out 允许;准许 有毛病;错误的 哪儿不舒服? 午夜;子夜 快速查看;浏览 猜测;估计 协议;交易 重要的事.
Advertisements

高考短文改错专题 张柱平. 高考短文改错专题 一. 对短文改错的要求 高考短文改错的目的在于测试考生判断发现, 纠正语篇中 语言使用错误的能力, 以及考察考生在语篇中综合运用英 语知识的能力. 二. 高考短文改错的命题特点 高考短文改错题的形式有说明文. 短文故事. 书信等, 具有很 强的实用性.
1 )正确 2 )多词 3 )缺词 4 )错词 删除 补漏 更正 “1126” 原则 “1225” 原则 “1117” 原则.
高考英语短文改错 试题解析 内蒙古师范大学外国语学院 方芳 2011 年 3 月. 一、短文改错设疑方式 此 题要求改正所给短文中的错误。对标有 题号的每一行做出判断: 1) 如无错误,在该行右边横线上画一个 ( );如有错误(每行只有一个错误), 则按下列情况改正:
考研英语复试 口语准备 考研英语口语复试. 考研英语复试 口语准备 服装 谦虚、微笑、自信 态度积极 乐观沉稳.
短文改错解题技巧 1 )错词 2 )多词 3 )缺词 更正 删除 补漏 短文改错(共 10 小题,每小题 1 分,满分 10 分) 假定英语课上老师要求同桌之间交换修改作文,请你 修改你同桌写的以下作文。文中共有 10 处语言错误, 每句中最多有两处。错误涉及一个单词的增加、删除 或修改。 增加:在缺词处加一个漏字符号(
第七课:电脑和网络. 生词 上网 vs. 网上 我上网看天气预报。 今天早上看了网上的天气预报。 正式 zhèngshì (报告,会议,纪录) 他被这所学校正式录取 大桥已经落成,日内就可以正式通车 落伍 luòw ǔ 迟到 chídào 他怕迟到,六点就起床了.
電子商務安全防護 線上交易安全機制.
Section B Period Two.
-CHINESE TIME (中文时间): Free Response idea: 你周末做了什么?
破舊立新(三) 人生召命的更新 使徒行傳廿六章19-23節.
专题八 书面表达.
:sisu Password:
中职英语课程改革中 如何实践“以就业为导向,服务为宗旨”的办学理念
股神-巴菲特 班級:四財一B 組員:江佩芸4980S036 鄭羽君4980S046 陳家蘭4980S112 鄧伃軒4980S114
企業如何建置安全的作業系統 Windows XP 網路安全
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
電子戶籍謄本申辦及驗證實務作業與問題討論
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
计算机网络安全概述.
摘要的开头: The passage mainly tells us sth.
The keys to Unit 2 Section A 趣味英语
Key sentences in SC 1. 发明有多种产生方式。 2. 大多数时候,发明的产生源于有人努力地想解决一个难题。
Euler’s method of construction of the Exponential function
RSA-256bit Digital Circuit Lab TA: Po-Chen Wu.
Unit 4 I used to be afraid of the dark.
資訊安全-資料加解密 主講:陳建民.
虛擬私有網路 VPN (Virtual Private Network) VPN的資料安全 - PPTP、L2TP、IPSec
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
網路安全 B 賴威志 B 項 薇.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
第9章 虛擬私人網路VPN.
创建型设计模式.
但是如果你把它发给最少两个朋友。。。你将会有3年的好运气!!!
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
Unit 13 Lottery Fever.
校園網路架構介紹與資源利用 主講人:趙志宏 圖書資訊館網路通訊組.
第12章 远程访问、NAT技术.
Lesson 28 How Do I Learn English?
Oxford English Module 3 Out and about 8 Visiting museums.
客户服务 询盘惯例.
Uses of “It” I、 用作人称代词的 it II. 用作先行词的 it III. 用在强调句型中的 it
Lesson 44:Popular Sayings
Hobbies II Objectives A. Greet a long time no see friend: Respond to the greeting: B. Ask the friend if he/she likes to on this weekend? She/he doesn’t.
Original author:M. K. Gandhi 按滑鼠換頁 click for slides advance
My favorite subject is science.
Guide to a successful PowerPoint design – simple is best
The story about the tiny frogs….
Common Qs Regarding Earnings
中央社新聞— <LTTC:台灣學生英語聽說提升 讀寫相對下降>
True friendship is like sound health;
公钥密码学与RSA.
爬蟲類動物2 Random Slide Show Menu
中考英语阅读理解 完成句子命题与备考 宝鸡市教育局教研室 任军利
高考应试作文写作训练 5. 正反观点对比.
Distance Vector vs Link State
An Efficient MSB Prediction-based Method for High-capacity Reversible Data Hiding in Encrypted Images 基于有效MSB预测的加密图像大容量可逆数据隐藏方法。 本文目的: 做到既有较高的藏量(1bpp),
淺淺談密碼學 2018/12/27.
Distance Vector vs Link State Routing Protocols
2 Number Systems, Operations, and Codes
Class imbalance in Classification
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
Views on the News 不同的观点 选自《多维阅读第11级》.
Introduction to Computer Security and Cryptography
Computer Security and Cryptography
My favorite subject science.
多维阅读第13级.
陳情表之外     with 三仁 三樂 歐陽宜璋製於 /10/23.
Presentation transcript:

資訊安全基礎 by Chuck Easttom 第 7 章 加密

本章目的 解釋加密的基本原理 討論近代密碼學方法 為組織選擇適合的密碼系統 了解 VPN 的功能與通訊協定 © 2006 by Pearson Education, Inc. 第 7 章 加密

介紹 加密 密碼學 打亂資訊 資訊安全領域中相當重要的部分 沒有它,其它的安全性方法都沒有用 一種藝術 Encryption The process of scrambling a message or other information so that it cannot be easily read One of the most critical parts to the security puzzle Without it, all firewalls, IDSs, antivirus and anti-spyware software, policies, and so forth are inadequate Cryptography The art of writing or deciphering secret code Basic overview This is a very complex topic We'll get some idea of how it works and how to make intelligent decisions about it © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼系統的基本原理 解密 加密 反轉將訊息打亂的流程 演算法打亂明文 傳送端與接收端同意的演算法 如果不知道將訊息打亂的協定,訊息就很難被重建 Decryption Reversal of the scrambling protocol to make the message comprehensible Encryption Plain text is scrambled according to a particular algorithm, agreed upon beforehand by sender and receiver Without the correct protocol, the message is difficult to re-create Plain text – key – cipher text – key – plain text. © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼系統的基本原理(續) 兩種基本型態 換位(Transposition) 替換(Substitution) 單一金鑰加密 / 對稱式金鑰加密 公開金鑰加密 / 非對稱式金鑰加密 Two basic types Transposition Rearranging the letters Substitution Replaces each letter with a different letter Two types of substitution Single/symmetric key encryption Public/asymmetric key encryption We’ll focus on Substitution ciphers. © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼學的歷史 加密的概念可能和通訊一樣久遠 凱撒加密法(Caesar Cipher) 位移加密器 A DOG 位移 1 個字元 – B EPH 位移 2 個字元 – C FQI 位移負 1 個字元 – Z CNF As old as written communication and war Caesar Cipher Shift cipher – You decide the number of letters you shift over A DOG Shift 1 – B EPH Shift 2 – C FQI Shift negative 1 – Z CNF The history of encryption and code is fascinating reading, but it is beyond the scope of this text. Check out the sites in the text or others on the Web. © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼學的歷史(續) 凱撒加密法 因為某些字母出現次數比其它字母更頻繁,所以此方法很容易被破解 替換符號系統(Substitution alphabet) 將字母表中的每一個字母用另一個來取代 凱撒加密法是一個單字母替換法(mono-alphabetic cipher) Caesar Cipher Frequency distribution will crack this simple cipher Most common letter in English is E and the most common three-letter word is THE Substitution alphabet Substitutes one letter in the alphabet for another Caesar is a mono-alphabetic cipher, using only one alphabet ASIDE: Caesar needed to send messages to the far-flung posts at the ends of the Roman Empire. He would need security. He would write a message and then encrypt it with the now-famous Caesar 3 cipher. He would send for messengers. They would be extremely well paid, as they did not expect to return alive. Their heads would be shaved and the encrypted message tattooed on their heads. By the time they got to their destination, their hair had grown back and the message hidden. This is the first example we have of stenography. Also, they never saw the message and did not know what it was. After a successful mission and their heads were shaved, the message was decrypted. Since Caesar did not want the enemy to know how he used stenography or if they fell into enemy hands, we have the expression, “Kill the messenger.” © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼學的歷史(續) 多字母替換法(Multi-alphabetic) 選擇多個位移的字母 舊的加密法現在被認為是非常不安全 位移 1, 2, -1 循環位移 A DOG 變成 B FNH 舊的加密法現在被認為是非常不安全 Uses the same English alphabet, but changes the shift. © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼學的歷史(續) 1 AND 運算的範例 二進制運算 AND, OR, XOR 1 Binary Operations 3 operations not found in decimal or base 10 math In comparing binary numbers in the AND operation, compare them one place at a time. If both places have a 1 in them, the result is a 1. If one or both of them are a 0, the result is a 0. 1 © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼學的歷史(續) OR 運算的範例 1 Binary Operations OR In comparing binary numbers in the OR operation, compare them one place at a time. If one or both of them are a 1, the result is a 1. If not, the result is a 0. © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼學的歷史(續) XOR 運算的範例 1 Binary Operations In comparing binary numbers in the XOR operation, compare them one place at a time. If one of them, but NOT both of them, is a 1, the result is a 1. If not, the result is a 0. © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼學的歷史(續) 只有 XOR 是可以反轉的運算 將明文轉換成 ASCII 然後,將 ASCII 轉換成二進制數值 A DOG = 065 032 068 079 071 然後,將 ASCII 轉換成二進制數值 0100 0001, 0100 0100, 0100 1111, 0100 0111 XOR The only reversible binary operation First, convert plain text to ASCII A DOG = 065 032 068 079 071 Then, convert ASCII to binary 0100 0001, 0100 0100, 0100 1111, 0100 0111 © 2006 by Pearson Education, Inc. 第 7 章 加密

密碼學的歷史(續) 對 ASCII 進行 XOR 運算 結果就是密文 0100 0001, 0100 0100, 0100 1111, 0100 0111 1111 0111, 1111 0111, 1111 0111, 1111 0111 1011 0110, 1011 0011, 1011 1000, 1011 0000 結果就是密文 Then, using any random, previously agreed upon string as the key, XOR the ASCII 0100 0001, 0100 0100, 0100 1111, 0100 0111 1111 0111, 1111 0111, 1111 0111, 1111 0111 1011 0110, 1011 0011, 1011 1000, 1011 0000 The result is the cipher text, which can be decrypted using the agreed upon key and the XOR operation, then converted back to ASCII Uses single-key encryption Both sender and receiver use the same key – weak Uses mono-alphabetic substitution Subject to frequency distribution attack – weak Excellent introduction to contemporary encryption © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法 單一金鑰(對稱式)加密法 相同的金鑰被用來加密及解密 Blowfish 對稱式區塊加密法 針對訊息的"區塊"來進行 使用不同長度的金鑰(32 – 448 位元) 免費軟體 Single (symmetric) encryption Uses the same key to encrypt and decrypt Blowfish Symmetric block cipher Works on “blocks” of letters Uses variable length key (32 – 448 bits) Bruce Schneier – 1993 Freeware © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法(續) 資料加密標準演算法(DES) 1. 將資料切割成數個 64 位元的區塊,然後進行換位 2. 利用 56 位元的金鑰進行 16 個加密步驟 3. 利用交換(swap)演算法將資料打亂 4. 對資料作最後一次的換位 © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法(續) 對稱式金鑰加密法最主要的問題 答案:公開金鑰加密法 如何安全地傳送對稱式金鑰? © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法(續) 公開金鑰(非對稱式)加密法 與單一金鑰加密相反 一把金鑰(公開金鑰)用來加密 一把金鑰(私密金鑰)用來解密 只有擁有私密金鑰的人才能解密訊息 Public key (asymmetric) encryption The opposite of single-key encryption One key (public key) is used to encrypt a message One key (private key) is used to decrypt a message Distribute public key, but only holder of private key can decrypt those messages © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法(續) 公開金鑰(非對稱式)加密法 與大質數、因數分解、及數論有關 公開金鑰加密碼法是最被廣泛使用的 Pretty Good Privacy(PGP) 免費軟體 相當安全 Public key (asymmetric) encryption Public key algorithms depend on large prime numbers, factoring, and number theory The major issue with symmetric encryption is the distribution of keys, so public key encryption is the most widely used Loss of a key with symmetric encryption is a major problem, for someone else could decrypt all the messages Not so with asymmetric encryption © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法(續) 公開金鑰(非對稱式)加密法 Pretty Good Privacy(PGP) 免費軟體 Phil Zimmerman – 2004 相當安全 http://web.mit.edu/network/pgp.html © 2006 by Pearson Education, Inc. 第 7 章 加密

MIT 的 PGP 散佈中心首頁 (http://web.mit.edu/network/pgp.html) 現代的方法(續) MIT 的 PGP 散佈中心首頁 (http://web.mit.edu/network/pgp.html) © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法(續) 公開金鑰(非對稱式)加密法 RSA 選擇兩個大質數並相乘, n = p * q 然後令,f(n) = (p – 1) (q – 1), 及 e>1, 解方程式得 d (e,n) – 公開金鑰, (d,n) – 私密金鑰 © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法(續) RSA Security 首頁 (http://www.rsasecurity.com) © 2006 by Pearson Education, Inc. 第 7 章 加密

現代的方法(續) 合法與騙人的加密法 詐騙的警告標示 無法破解的 認證過的 沒有經驗的人 Legitimate versus fraudulent encryption methods Warning signs of frauds Unbreakable – No such thing Certified – No recognized certification for encryption methods Inexperienced people – Inventors of the previously discussed methods had years of experience www.interhack.net/people/cmcurtin/snake-oil-faq.html © 2006 by Pearson Education, Inc. 第 7 章 加密

虛擬私人網路 虛擬私人網路(VPN) 透過網際網路的虛擬連線 封包被加密 通訊協定 PPTP L2TP IPSec PPTP L2TP Virtual Private Networks (VPN) Creates a virtual connection through the Internet between a remote user and a central location Packets over the VPN are encrypted Protocols PPTP L2TP IPSec © 2006 by Pearson Education, Inc. 第 7 章 加密

虛擬私人網路(續) PPTP – 點對點通道通訊協定(Point-to-Point Protocol) PPP 的安全性延伸 對使用者認證 可延伸的驗證通訊協定(Extensible Authentication Protocol,EAP) 通關檢驗通訊協定(Challenge Handshake Authentication Protocol,CHAP) 對封包加密 微軟點對點加密法(Microsoft Point-to-Point Encryption,MPPE) PPTP – Point-to-Point Protocol A secure extension of PPP add features Authenticates users Extensible Authentication Protocol (EAP) Challenge Handshake Authentication Protocol (CHAP) Encrypts packets Microsoft Point-to-Point Encryption (MPPE) © 2006 by Pearson Education, Inc. 第 7 章 加密

虛擬私人網路(續) L2TP – 第 2 層通道通訊協定(Layer 2 Tunneling Protocol) 五種使用者認證方法:CHAP 與 EAP 加上: PAP – 密碼驗證通訊協定(Password Authentication Protocol) SPAP – Shiva 密碼驗證通訊協定(Shiva Password Authentication Protocol) MS-CHAP – 微軟所發展的 CHAP 延伸版本(Microsoft-specific extension of CHAP) L2TP – Layer 2 Tunneling Protocol Enhances PPTP with five user authentication methods: CHAP and EAP plus: PAP – Password Authentication Protocol – clears text username and password; SPAP – Shiva Password Authentication Protocol, encrypts username and password MS-CHAP – Microsoft-specific extension of CHAP © 2006 by Pearson Education, Inc. 第 7 章 加密

虛擬私人網路(續) IPSec – 網際網路安全通訊協定(Internet Protocol Security) 被 L2TP 用來加密 加密封包資料與標頭 避免未經授權的封包傳輸 © 2006 by Pearson Education, Inc. 第 7 章 加密

總結 加密是電腦安全的一個基本元素 傳送資料時對資料進行加密會是任何資訊安全計畫中的一部分 © 2006 by Pearson Education, Inc. 第 7 章 加密