Download presentation
Presentation is loading. Please wait.
Published by皿 伊 Modified 7年之前
1
資訊安全 Security 陳以德 助理教授: 濟世CS912 轉
2
學習目標 電腦實體安全 惡意程式 社交攻擊 網路安全 資料備份策略 密碼學
3
電腦實體安全 電腦實體安全是一切電腦安全的基礎
即使電腦系統安全避開電腦病毒與網路入侵者的破壞, 如果電腦系統被竊走或損毀,所引起的危害可能遠比 病毒和入侵者所帶來的危害更嚴重。 電腦實體安全包括:主機、儲存元件(硬碟、 磁帶等等)、Hub、冷氣、網路線等等電腦運算 與通訊零組件的安全維護。
4
惡意程式 「電腦病毒」是具有「自我複製」能力的「程式」,會 危害系統(殺掉硬碟,拖慢速度等等)。它的特性是隱 藏、感染附著、特定時間破壞。
電腦惡意程式: 病毒(virus)、蠕蟲(worm)、木馬(Trojan)、後門 (backdoor)、邏輯炸彈(logic bomb) 最普遍的病毒傳染途徑是「網際網路」。 電子郵件 網頁瀏覽 IM (MSN, QQ, Skype…) Word, Excel, Powerpoint, jpg…
5
惡意程式種類 電腦病毒可分為: 開機型病毒:寄生並侵襲開機區(MBR、Registry等)的病毒。 檔案型病毒:寄生並侵襲可執行檔案的病毒
巨集病毒:寄生並侵襲某些軟體的巨集(MACRO)程式碼之病毒。 網頁script病毒:利用瀏覽器漏洞散佈的病毒。 蠕蟲(worm):利用系統漏洞,透過網路直接入侵系統的病毒。例如: 紅色警戒, Nimda號稱可以清掉 CodeRed 木馬(Trojan):遠端管理工具(軟體) 後門(backdoor) 現今多合在一起了, 統稱 Unwanted program 惡意程式
6
什麼是蠕蟲 蠕蟲:它可在電腦之間複製它本身,它 會透過掌控電腦上可傳輸檔案或資訊的 功能自動進行 複製。
例如,蠕蟲可將它本身的複本傳給您電 子郵件通訊錄所列出的每個人,該人員 的電腦接著會執行相同的動作,從而發 生大量網路流量 的連鎖效應,並進一步 降低整個企業網路和網際網路的速度。當 新的蠕蟲散播時,它們會以極快的速度散佈開來,塞滿網路 並可能讓您 (及每個人) 必須等待多倍的時間才能檢視網際網 路上的網頁。 蠕蟲通常不需要使用者的動作即可散佈, 而且它會將它本身的完整複本 (可能已修 改) 透過網路發佈。蠕蟲可耗用記憶體或網路頻寬,使 得電腦停止回應。蠕蟲不需要透過「主機」程式或檔案即可傳播,所 以它們也能入侵您的系統,並讓他人從遠端控 制您的電腦。
7
什麼是病毒 木馬:「木馬程式」,是一種遠端管理 工具(軟體),駭客利用電腦輾轉植入被 害人電腦, 被植入木馬程式的電腦會將 內部資料向外傳輸,駭客也可在遠端遙 控中毒電腦。所謂的 「木馬程式」又稱為「特洛伊木馬」, 意即指這類軟體具有短小、精幹、安裝方便與不意被查覺等特點。 下載、刪除或列印受攻擊電腦中的資料,也可以遠端取得對 方的帳 號與密碼,或是對用戶的電腦進行自動追蹤與監督,並具有文件管 理功能...。 簡單來說,駭客的手法就是「尋找攻擊 的對象」、「植入木馬伺服器程 式」、 「使用木馬管理程式遙控被害人電腦」、 「偷取帳號密碼等重要資訊」、「利用 被害人帳號密碼展開對另一被害人的攻 擊」,有時被害人的電腦開機後,明明 處於未使用狀態,但電腦卻會自動執行 (如:開啟光碟機、游標自動點選等)。
8
後門與社交工程 後門程式:利用電腦系統裡某些傳送管道的漏 洞,把監控資料傳送出去,達成竊取的目的
後門與病毒不同的是,病毒利用系統的漏洞來 破壞檔案系統,但後門只做到「監控」與「傳 送」的動作,本質與一般應用程式無異,因此無法 以病毒或任何掃描程式加以偵測。並非所有後門程式都是屬於非法的,事實上許 多合法的網路監控軟體,也利用後門程式概念運作, 以達成監控網路安全的目的。 最近的病毒大都利用電子郵件或網頁配合社交 工程(人性弱點)來傳播。
9
防範惡意電子郵件社交工程演練 教育部所定之標準(分別需低於10% 及 6%) 100年KMU平均開啟率為 17.39%
01 你知道當海嘯、地震發生時要如何避難嗎?(24.8%/11.87%) 02 玩樂大鵬灣(13.85%/3.83%) 總統大選 -- 雙英對決,你支持誰?(26.39%/14.12%) 04 為台灣之光郭泓志加油!(8.05%/1.19%) 05 大S婚禮實況曝光(20.05%/10.29%) 06 全球頭號恐怖份子賓拉登死亡之謎(9.76%/3.03%) %穩健獲利全球基金(7.92%/0.92%) 08 系統升級確認帳號密碼(42.08%/19.13%) 09 高雄新新美食(13.19%/5.54%) 10 高品質國民平價旅遊(7.78%/1.72%)
10
社交攻擊 系統升級確認帳號密碼 您好, 因系統進行升級,為確保您可以正確登入,請線上回覆以下資料︰ 帳號名稱︰ 密碼︰ 姓名︰ 出生年月日︰
身份證字號︰ KMU 系統管理員敬上 一定是假的, 系統管理員權限比你大很多, 不會去問你的密碼
11
社交攻擊 掛羊頭賣狗肉
12
電腦病毒執行過程 Boot 程式碼 程式碼 傳統開機型病毒侵襲區域 檔案型病毒侵襲方式
13
電腦病毒傳遞方式 打開執行 郵件病毒傳遞方式 蒐集Email address、 假造信件,附加病毒碼後寄出給其他受害者 受害者的電腦系統
信箱中的所有信件 蒐集 address、 假造信件,附加病毒碼後寄出給其他受害者 受害者的電腦系統
14
電腦病毒運作原理 被載入記憶體、取得控制權 利用機會(軟體讀寫硬碟時、冒名寄出電子郵 件)傳染給下一個犧牲者
在特定的情況下從事破壞活動(一般不會立刻 破壞,以獲得傳染的機會) 許多病毒會找機會入侵作業系統,以獲得更多 的傳染機會 許多病毒每次寄生的型態都不太一樣(利用編 碼方式,以避開防毒軟體的檢查)例如:變體 引擎
15
電腦病毒猖獗的原因 作業系統保護不足(多人作業系統底下,一個 人中毒並不會影響其他人或系統的執行檔)
軟體錯誤(如outlook express、瀏覽器之漏洞) 網際網路的發展。 人性的弱點。 非法軟體氾濫。 不必要的USB隨身碟交流太頻繁
16
中毒徵兆 網路異常緩慢 硬碟燈閃爍不停 程式莫名算行關閉 防毒程式無法啟動或更新 C碟無法開啟 …
18
[autorun] USEAUTOPLAY=1 shellexcute=tebija/trebam.exe Shelltucite shell\\Explore\\command=tebija/trebam.exe shell\Open\\command=tebija/trebam.exe icon=tebija/trebam.exe open=tebija/trebam.exe action=Open foldero view files usingindowsxplorer
19
隨身碟病毒 檔案總管- 顯示隱藏檔 無法啟用,病毒會將其改回 去 電腦速度變慢, 無法正常開啟隨身碟、資料夾等 會產生兩個檔案
Autorun.inf xxx.exe (檔名不定, 如柯南, 小熊…) Kavo_Killer.exe 砍毒 WowUSBProtector 防護 隨身碟上建立一個 autorun.inf 的資料夾 關閉自動播放
21
Kavo Killer
22
Wow USB protector
23
關閉自動播放 XP Professional
Windows XP Professional 開始 → 執行 → 輸入 gpedit.msc (Windows XP Home Edition 不適用本方法)→ 確定 出現 "群組原則" 視窗, 依序選左邊 電腦設定 → 系統管 理範本 → 系統 找到右邊視窗的 → 關閉自動播放 滑鼠左鍵雙擊 出現 "關閉自動播放內容" 對話窗, 點選 "已啟用" 再下來在 "停用自動播放在" 的下拉選單, 選擇 "所有裝 置" 完成,插上隨身碟就不會再自動執行
25
關閉自動播放 XP Home Windows XP Home (亦適用 Windiws 2000)
請按 開始 → 執行 → 輸入 regedit 尋找如下面的機碼 HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion\Policies\Explorer\NoDr iveTypeAutoRun 如果不為 十六進位值 255,請改成 255 (如果需要 光碟機保持 autorun , 請改成 95 即可) 重開機
26
關閉自動播放 XP Home
27
Win 7關閉自動播放 電腦設定/系統管理範本/Windows元件/自動播放原則,在右邊視窗開啟「關閉自動播放」原則視窗
28
Win 7關閉自動播放
29
掃木馬 掃木馬 Spybot, Spyware Doctor, EFix
30
清除木馬
31
掃廣告病毒 廣告病毒 Adaware
33
TCP View
34
Process Explorer
35
Autoruns
36
Gmer系統監測掃 Rootkit
37
Command mode Dir /od(order遞減) /tc(查Create time) /a (列出 attribute)
列出可疑程式日期後 dir c:/tc /a /s | findstr”2012/11/09” 列出與可疑程式差不多日期的程式 日期,記憶體位置差太多的程式,都可能有問 題
38
Sigcheck sigcheck –u –a *.exe 查沒簽章的檔案 sigcheck –u –a –r c:\ 查整個 c:
39
VirusTotal
40
其他工具 Debug工具 IDA pro Dumpbin 測試記得在 Vmware or VirtualBox 裡做 網路線記得拔掉
Windbg Ollydbg Immunity debugger Gdb(UNIX) IDA pro Dumpbin 測試記得在 Vmware or VirtualBox 裡做 網路線記得拔掉
41
清理硬碟 C:\WINDOWS
42
清理硬碟 C:\DocumentsandSettings\user\LocalSettings\Temp
43
清理硬碟 C:\Documents and Settings\user\Local Settings\Temporary Internet Files
44
清理硬碟
45
電腦病毒的防治 重要觀念:電腦病毒也是一種軟體,跟其他的 軟體有一樣的特性,如果沒有被載入記憶體中 執行,就無法危害系統。
46
防治電腦病毒的方法 安裝防毒軟體,定期掃毒, 掃木馬, 掃廣告 設定BIOS使系統由內建的硬碟開機 不隨意拜訪不熟悉的網站
選用安全性高的瀏覽器Firefox及收信軟體 Thunderbird 不隨便啟動使用不明來源的程式,及郵件裡的夾帶程 式(如:jpg、png、gif、bmp、zip) 系統的漏洞定期修補(可透過Windows Update) 準備一片乾淨的開機片,放置適當的掃毒軟體
47
防毒軟體 TopTenREVIEWS 評比
48
Top Ten REVIEWS 第十名:ESET NOD32 Antivirus
第九名:Avira AntiVir Premium Avria AntiVir 免費版 第八名:BullGuard Antivirus 第七名:G Data Antivirus 第六名:Avast! Pro Antivirus Avast! 免費版 第五名:AVG Anti-Virus AVG 2012 免費版 第四名:F-Secure Anti-Virus 第三名:Panda Antivirus Pro 第二名:Kaspersky 第一名:Bitdefender Antivirus Plus
49
防毒軟體 AV-Comparatives 評比
50
AV-Comparatives(Detection rates)
G Data 99.7% Avast 98.0% Avira % ESET 97.6% Kaspersky 99.3% PC Tools 97.2% Sophos 98.9% GFI % Panda,Bitdefender, BullGuard,McAfee,F- Secure % AVG % Trend Micro 95.6% AhnLab 94.0% Fortinet,eScan 98.5% Microsoft 93.1% Webroot 98.2%
51
線上掃毒
52
網路安全(一) 「入侵者」、「攻擊者」與「竊聽者」是網路 安全的主要威脅。 入侵者:利用系統漏洞或者透過破解密碼的方式,非 法進入系統。
攻擊者:利用網路讓一個電腦系統無法正常工作或當 機(OOP、Land attack、灌爆信箱等等)。 竊聽者:在網路內非法窺探其他使用者的資料(密碼、 信件)等等。
53
網路安全(二) Hub Switch
54
網路安全(三) 網際網路頻寬越高、越方便,上網際網路的電腦就越 有可能遭受到攻擊。
我們常常很難將攻擊者繩之以法,甚至有些入侵事件 還有外國勢力介入。 大部分的網路攻擊防範的責任在系統管理者,預防方 法有下幾種: 常常注意CERT(電腦危機處理中心)與TWCERT(台灣 電腦網路危機處理中心 補上系統漏洞。 使用防火牆或TCPwarp 等「過濾」的工具,限制進出的 封包。
55
網路安全(四) 網路安全預防方法(續): 使用加密技術(代價就是效率變差),信件加密 技術可使用IMAPS、POP3S(將收信協定用SSL 加密),Telnet與ftp可改用加密的SSH。 利用軟體定期檢查檔案系統或網路狀況。 選擇一個好密碼(這是使用者對網路安全最有效 的貢獻)。不要選英文單字,不要只有數字,應 等)。 不外借帳號。
56
資料重於硬體設備 企業在資料出現問題後,若14天內無法恢復 75%的公司業務將會完全停頓 43%的公司將再也無法重新開業
20%的企業兩年內將被迫宣告破產
57
資料備份策略(一) 再怎樣努力防範,電腦系統還是有自然損壞或是人為 破壞,維護資料的安全,唯有「常備份」才是不二法 門。
少量與個人的備份可用光碟、USB隨身碟與外接式硬 碟。 大量與企業的備份常用磁帶、DAT帶配合網路來備份。 另外常常還利用「完全備份」(全部備份)與「增量 備份」(只備份改變的部分)兩種備份方式之替換使用 以節省備份媒體與時間。 重要的資料,通常會備份兩份,並將其中一套放置於 與電腦系統不同的建築物中,以避免天災或竊盜的威 脅。
58
資料備份策略(二) 重要的資料備份,不是只用一份磁帶,天天都備 份到同一份磁帶上,而是有如以下的三個月備份 方式:
採用十份磁帶(分別編號1到10號) 1-5號共五份分別在週一到週五備份 6-8號共三份分別在每個月第一到三週的週六備份 9-10號共兩份分別在單數月與偶數月的第四週週六 備份 如此就可以保留三個月左右的備份量,以防止資料的 遺失是在一段時間之後才發現。
59
Outline 密碼學簡介 網路傳輸的危險性 加密與解密 對稱性加密(Substitution, Transposition, DES)
高級加密標準(Advanced Encryption Standard, AES) 非對稱性加密(RSA) MAC 電子簽章
60
明文在網路上傳輸的危險性 A B eavesdropper E pw:天地玄黃 pw:天地玄黃 Sniffer,WireShark
61
網路封包分析軟體 Sniffer http://www.netscout.com
Wireshark
62
WireShark
63
相關法規 電腦個人資料保護法 相關刑法 網路下載軍機 外患罪起訴
318-1 無故洩漏因利用電腦或其他相關設備知悉或持有他人 之秘密者,處二年以下有期徒刑、拘役或五千元以下罰金 318-2 利用電腦或其相關設備犯第三百十六條至第三百十八 條之罪者,加重其刑至二分之一 339-3 意圖為自己或第三人不法之所有,以不正方法將虛偽 資料或不正指令輸入 電腦或其相關設備,製作財產權之得喪、 變更紀錄,而取得他人財產者,處七年以下有期徒刑。 以前 項方法得財產上不法之利益或使第三人得之者,亦同 352 毀棄、損壞他人文書或致令不堪用,足以生損害於公眾 或他人者,處三年 以下有期徒刑、拘役或一萬元以下罰金 網路下載軍機 外患罪起訴
64
刑法 -妨害電腦使用罪 358 無故輸入他人帳號密碼、破解使用電腦之保護措施或利用電 腦系統之漏洞 ,而入侵他人之電腦或其相關設備者,處三年以下 有期徒刑、拘役或科或 併科十萬元以下罰金 359 無故取得、刪除或變更他人電腦或其相關設備之電磁紀錄, 致生損害於公 眾或他人者,處五年以下有期徒刑、拘役或科或併 科二十萬元以下罰金 360 無故以電腦程式或其他電磁方式干擾他人電腦或其相關設備, 致生損害於 公眾或他人者,處三年以下有期徒刑、拘役或科或併 科十萬元以下罰金 361 對於公務機關之電腦或其相關設備犯前三條之罪者,加重其 刑至二分之一
65
刑法 -妨害電腦使用罪 362 製作專供犯本章之罪之電腦程式,而供自己或他人犯本 章之罪,致生損害 於公眾或他人者,處五年以下有期徒刑、 拘役或科或併科二十萬元以下罰 金 363 第三百五十八條至第三百六十條之罪,須告訴乃論。
66
其他網路危險 Eavesdropping OS漏洞 Password的竊取 Spoofing Session Hijacking
特洛依木馬、virus、trapdoor DOS, DDOS
67
加密系統的應用 B A 解密 加密 eavesdropper E pw:天地玄黃 pw:天地玄黃 @#$%&* @#$%&* @#$%&*
Sniffer, WireShark E eavesdropper
68
加 密 與 解 密 Decryption Encryption M C e K d 密文 明文
69
對稱,秘密與公開金匙 對稱金匙(Symmetric Key)系統 Ke=Kd 非對稱金匙(Asymmetric Key)系統 Ke≠Kd
70
表 白 雖萍水相逢,但覺你是很好的人,仔細思考後,決定向你用以最最笨拙的方式表白,也許我沒有你想要的優點,也許是一廂情願,我卻甘心.我並不需要你的回報,我只願默默的關心你,在背後祝福你,不讓你苦惱,也無意擾亂你生活,要是你深覺不妥,我願意忍住痛苦,裝做不曾為了你而動過心,我不是聰明伶俐的人,但也不至是如此不明理的人.年輕都會有夢想,我的愚昧,使我踏入了情感陷阱,整個人就如斷線風箏,飛向夢想.在這季節裡,天氣正如我的心情,時而愉快,時而感傷.此時,我不抱任何樂觀的態度,但只願你瞭解我的心....僅以真誠的心...
71
加密法 Substitution Transposition
72
Substitution Ciphers(對稱性加密)
原始文字與加密文字對照表 那麼apple這個字就會變成bqqmf了 I love you 變成j mpwf zpv 加密時向右移一位, 解密時向左移一位 加解密的 Key 相同
73
Transposition Ciphers
這富額代能都一獸貴上表買能個又,打名賣 夠人強奴印字。算。迫隸記的這出這所或。數裡 獸數有自這字需的字的由印;要數是人人記沒有 字六,,就有智,百無在是這慧因六論他那印。 為十大們獸記凡這六小的的的是數。,右名,聰 字貧手字就明代窮和或不人表
74
古典加密法 Caesar Cipher Momoalphabetic Cipher Hill Cipher Playfair Cipher
Vegenere Cipher (Polyalphabetic cipher) Permutation Cipher One-Time Pad
75
DES(Data Encryption Standard)
Plaintext M(64 bits) Ciphertext C(64 bits) Key K(56 bits or 64 bits) Round Function F(X, Y) : X(32 bits) and Y(48 bits) Rounds: 16 75
76
DES(Cont.) IP: initial permutation IP(M) = (L, R)
FP: final permutation : IP.FP = FP.IP (Ln, Rn) = (Rn-1, Ln-1 F(Rn-1, K)) F(X, Y) = Perm(S_box( Ext(X) Y)) C = FP(R, L)
77
DES(Fig.) 77
78
DES(One round) 78
79
Triple DES 79
80
AES(Advanced Encryption Standard)
Joan Daemen, Vincent Rijmen in Belgium 128/192/256 bit keys, 128 bit data 主要 4 個步驟 , 10/12/14 round AddRoundKey SubBytes ShiftRows MixColumns
81
AES - AddRoundKey
82
AES - SubBytes
83
AES - ShiftRows
84
AES - MixColumns
85
RSA密碼系統(非對稱加密) 產生兩把鑰匙的步驟: 隨機取兩個很大的質數p, q。(最好大於2512)
計算出 n = p * q 及 (n)=(p-1)*(q-1) 隨機找一個與 (n) 互質的數目 : e。 (意即 gcd (e, (n))=1) 利用歐幾里得演算法得出 : d such that d 滿足e * d ≡1 mod (n)。 以(e, n)為 Public key,d為 Private key。 85
86
RSA (原理) (Cd mod n) = ((Me mod n)d mod n) = Me*d mod n = M(k * (p-1) * (q-1)) + 1 mod n = M1 mod n=M (因為e * d ≡1 (mod ((p-1) * (q-1)))。) Fermat’s Theorem (n) mod n =1
87
RSA (例子1) 取兩個質數 p=101, q=53, n=101*53=5353 明文=4657
設A的公開金匙(eA,NA)=(7,5353) 利用歐幾里得演算法得出秘密金匙dA=743, [Where eA, dA=1 mod (100*52)] 得到密文為 mod 5353 = 1003 密文用的公開金匙(eA,NA )解開得回明文 10037mod 5353=4657
88
11與Φ(n) 輾轉相除 11 8 1=3-2 =3-(8-6) =3-8+6 =(11-8)-8+2(11-8) =3(11-8)-8
1=3-2 =3-(8-6) =3-8+6 =(11-8)-8+2(11-8) =3(11-8)-8 =3(11)-4(8) 取Public key 11與Φ(n) 輾轉相除 最後(11)旁的係數3,為另一支key 8 6 3 2 2 1 88
89
RSA 例子2,BA 取兩個質數 p=3, q=5 n=3*5=15 Φ(n)= (3-1)*(5-1)=8 明文 m=13
任取一數11得A’s Public key (eA,NA)=(11,15) 利用歐幾里得演算法得出 Private key dA=3,
90
RSA 例子2,BA(Cont.) eA*dA=11*3=1 mod Φ(n)
B用A’s Public key加密得密文為:1311 mod 15 = 7 A 用自己的Private key 解開密文得回明文 73mod 15=13 90
91
RSA (例子3, 驗證) Example(承上例, p=3, q=5, n=15, e=11, d=3)
A將文件(m=13)用A的 Private key 加密 133 mod 15=7 B用A’s Public key 解密得回明文 711 mod 15 =13 可用來做電子簽章驗證
92
RSA特性及其運用 RSA運用exponential algorithm RSA執行速度較DES等對稱加密慢
digital signature protocol中的key exchange。
93
單向函數 One-way Function 定義:一函數滿足下列條件則稱 f 為One-way Function Example:
1. 對於所有屬於F域之x, 很容易計算出f(x)=y. 2. 對於幾乎所有屬於f 之範圍的任一y, 在計算上不 可 能求出x 使得y=f(x) Example: y = f(x) =xn+an-1 xn-1+…+a1x+a0 mod p 易 f 難 X Y
94
Message Authentication Codes (MAC)
MAC is an authentication tag (also called a checksum) derived by appying an authentic- ation scheme, together with a secret key, to a message. There are four types of MACs: (1) unconditionally secure (2) hash function-based (3) stream cipher-based or (4) block cipher-based.
95
MAC -2 Hash function H(m1, m2, …, mt)=m
現有的Hash function: MD5, SHA-1, ... MAC is key-dependent one-way hash function MAC are computed and verified with the same key A & B 共同擁有 key K A send H(K, M) to B B can reproduce A’s result
96
現有對稱與非對稱加密法 對稱加密法 DES, IDEA, AES(MARS, RC6, Rijndael, Serpent, and Twofish), ... 非對稱加密法 RSA, ElGamal, Elliptic Curve Cryptography…
97
總結(1/6) 對稱式加密 DES DES Session Key Session Key I am Yiter Asd$#v#$h
98
總結(2/6) 第三公正者 非對稱式加密 RSA RSA 對方的 Public key 自己的Private Key I am Yiter
@#SDFGSASDF I am Yiter RSA RSA
99
總結(3/6) 對稱與非對稱式加密交互運用 RSA RSA DES DES Bdve$%^@dgrse 自己的Private Key 對方的
Public key Session Key ^%$(*&#$ Session Key RSA RSA Session Key Session Key I am 陳水扁 Dthfgb$shgzxcv I am 陳水扁 DES DES
100
總結(4/6)電子簽章 Example(承上例, p=3, q=5, n=15, e=11, d=3)
將簽署文件(m=13)用A自己的Private key 加密後得到密文 133 mod 15=7 A 將簽署文及密文(m=13, c=7)一齊送給B B 可拿A的 Public key (eA,NA)驗證得回簽署文 m’=711 mod 15 =13 若m=m’ 則驗證正確
101
總結(5/6) 電子簽章圖示 Hashing 比對 Hashing 原文 原 文 訊息摘要 原 文 電子簽章 訊息摘要 訊息摘要
原 文 Hashing 訊息摘要 原 文 原 文 原文 電子簽章 比對 Hashing 電子簽章 訊息摘要 訊息摘要 電子簽章 Secret Key Public Key
102
總結(6/6) 對稱;非對稱式加密加電子簽章 RSA RSA 原 文 原 文 Rijndael Rijndael
自己的Private Key 對方的 Public key Session Key ^%$(*&#$ Session Key RSA RSA Session Key Session Key 原 文 電子簽章 原 文 電子簽章 Dthfgb$shgzxcv Rijndael Rijndael 102
103
SSL Architecture
104
SSL Firefox Example
105
Firefox - Facebook 鎖呢?
106
IE- Facebook
107
IE-Yahoo
108
Summery 電腦實體安全 電腦病毒 社交攻擊 網路安全 資料備份策略 密碼學
Similar presentations