Presentation is loading. Please wait.

Presentation is loading. Please wait.

資訊安全 詹進科 國立中興大學資訊科學系所.

Similar presentations


Presentation on theme: "資訊安全 詹進科 國立中興大學資訊科學系所."— Presentation transcript:

1 資訊安全 詹進科 國立中興大學資訊科學系所

2 (0). 前言 (1). 加解密系統 (2). 身份認證 (3). 數位簽章 (4). 機密分享 (5). 金鑰管理 (6)
(0). 前言 (1). 加解密系統 (2). 身份認證 (3). 數位簽章 (4). 機密分享 (5). 金鑰管理 (6). 電腦病毒 (7). 密碼學之應用

3 前言 您相信嗎? 第一次世界大戰 ----- 化學家的戰爭(芥子氣與氯氣) 第二次世界大戰 ----- 物理學家的戰爭(原子彈)
第一次世界大戰 化學家的戰爭(芥子氣與氯氣) 第二次世界大戰 物理學家的戰爭(原子彈) 您相信嗎? 第三次世界大戰 數學家的戰爭(資訊戰)

4 幾則故事 1586 AD. 10/15(審判日) Elisabeth. I. Mary Stuart (一) 蘇格蘭 瑪麗女王的密碼
Anthony Babington(謀反主角) (一) 蘇格蘭 瑪麗女王的密碼 Gilbert Gifford(雙面間諜) Elisabeth. I. Walsingham(國務大臣) Mary Stuart 1586 AD. 10/15(審判日) Philip van Marnix (解密專家)

5 這場審判之勝負取決於編碼專家與解碼專家之能力;
瑪麗女王既是蘇格蘭女王 法國王后,也是覬覦英國王位的人,而一張紙條之能否被解開秘密,決定她的命運!

6

7 取材自:“密碼學在業界應用之近況” 單懷靈 博士
one story 1894年6月22日日本外務大臣陸奧宗光致函清朝駐日公使汪鳳藻,商討事宜。次日汪氏以密電碼通信向國內總理衙門拍發長篇電文。 負責監督中方通訊的日本電信課長佐藤愛磨截獲此電報經反覆研究,以明文攻擊法成功破解中方的密電碼。 中方軍事通信之密碼失去了保密性,因此日方在甲午戰爭期間對清廷內部實虛及軍隊行蹤了若指掌。 取材自:“密碼學在業界應用之近況” 單懷靈 博士

8 資訊安全 ? 鳳遊禾蔭鳥飛去 馬走蘆邊草不生 k Julius Caesar: k = 3 -k 西方
Ek(x) = x + k mod 26 Dk(y) = y - k mod 26 西方 -k 紀曉嵐(清朝): 鳳遊禾蔭鳥飛去 馬走蘆邊草不生 東方 狹義: 保護資訊(密碼學) 廣義:達成資訊的 秘密性、鑑定性、完整性、不可否認性 (privacy 、 authenticity 、 integrity 、 and nonrepudiation) 秘密性:防止非法的接收者得到明文 鑑定性:確定資訊確實來自發送方 完整性:防制非法更改資料 不可否認性:防制發送方否認其傳送過之資料

9 English Letter Frequencies
This graph is based on counts done at ADFA in the late 1980's, and used to develop the tables published in Seberry & Pieprzyk [SEBE89]. Note that all human languages have varying letter frequencies, though the number of letters and their frequencies varies. Seberry & Pieprzyk [SEBE89] Appendix A has graphs for 20 languages (most European & Japanese & Malay).

10 依發生性質

11 資訊系統元件之安全威脅 硬體:中斷(拒絕服務)、截聽(偷取) 軟體:中斷(刪除)、更改、截聽 資料:中斷(漏失)、截聽、更改、偽造

12 其他 . . . 從密碼技術 到 資訊安全 Steganography(掩飾訊息存在性之保密通訊方法): 中國 絲蠟球
義大利 明礬 醋 隱形液 Cryptography(隱藏訊息意義之保密通訊方法): 傳統密碼法 VS. 公開金鑰密碼法 Microdot (1941, FBI) 微縮攝影成句點 從密碼技術 到 資訊安全

13 資訊安全受重視度持續攀高(中研院 資安網站 92.6.18)
Gartner指出,對全球企業而言,資訊安全重要性有增無減。而由於駭客攻擊嚴重影響公共秩序,政府也於上週通過新增條款,使駭客及電腦侵害行為列入刑法範圍中。 Gartner六月份的報告指出,全球多數企業IT支出,2003年有5%將用於資訊系統安全上。其中政府、交通、公用及能源事業將因基礎架構的保護,而增加安全支出,而大學則因智慧財產權的訴訟問題,而作相關IT支出的加強。        

14 在九一一及美伊戰爭之後,美國政府逐漸升高網路恐怖主義的防禦措施,因為擔心恐怖份子可能依照駭客的行為,來攻擊與民生相關的系統。Gartner報告指出,2001年起,相較於整體IT預算年複合成長率只有6%,安全支出的成長率則高達28%,這是史上首次IT安全預算達到這麼高的比例。另一家市場研究機構IDC所公布的報告則指出,2002年亞太地區日本以外,包括防毒、網頁過濾、反垃圾郵件、惡意程式碼在內的安全內容管理(secure content managment)相關的市場,較2001年增加14%。IDC認為,未來幾年,破壞性更強且難以查明的威脅、員工生產力、有待改善的法律、隱私權條款等因素將繼續加速安全內容管理市場的發展

15 新聞日期 /06/15 新聞主題 - 股票網路交易需採用電子數位簽章 ◎為確保電子交易的安全性,證交所要求證券商自5/1起,網路下單須採認證機制,投資人上網交易前得向網路券商申請數位簽章和電子印鑑證明,否則無法進行交易。此方案讓台灣155萬網路交易投資人的股票上網交易程序產生變動。 新聞日期 /06/15 新聞主題 - 中信銀提昇網路安全認證 ◎為確保網路交易安全,中國信託商銀日前已全面提升企業網路銀行認證系統功能,針對企業分層管理需求,採用Non-SET CA電子憑證系統;除建置分層授權管理機制,並依企業內部控管與交易金額等級,彈性設定企業內部使用人員之授權權限,以提供即時、便利及安全的線上資金管理服務。

16 新聞日期 /06/15 新聞主題 - IDC調查指出網路安全市場前景看好 ◎艾迪西研究機構(IDC)預測,偵防網路入侵和網站弱點評估的軟體,到2003年產值將達一年10億美元的規模,到2004年市場年產值將超過10億。至於其他所謂的3A軟體,包括身份識別辨認、授權認證及行政安全軟體、到2004年年產值預料將超過77億美元。IDC表示,2004年網站弱點評估軟體產值,將佔網路安全市場的54%。

17 (1)加解密系統 ? ※原文(plaintext)、明文(cleartext) ※密文(ciphertext) ※金鑰(key)
※加密程序(encryption) ※解密程序(decryption) ?

18 金鑰 加密 密文 解密 明文 明文

19 加密金鑰 解密金鑰

20 (以上五頁資料取自 台科大 吳宗成 教授之手稿)

21 (2)Authentication 約定資訊 約定資訊 生理特徵 Remote log-in
身份確認 之方法計有: 1. 身份證 ( IC 卡或 磁卡) 2. 通行碼 3. 筆跡 4. 聲音 5. 指紋 6. 視網膜 7. DNA H/W 約定資訊 S/W 約定資訊 生理特徵 網路上之身份確認協定: (1) Kerberos {對稱型} (2) X {非對稱型} Remote log-in

22 (3)數位簽章 多重數位簽章

23 (4)機密共享

24 (5)Key Management 如何將 DES 之私鑰送到對方手上 ? Key distribution is defined to be a mechanism whereby one party chooses a secret and then transmits it to another party or parties. Key agreement denotes a protocol whereby two (or more) parties jointly establish a secret key by communicating over a public channel. Kerboros is a popular key serving system based on private-key cryptography.

25 Certificate Authority
憑證管理中心 Certificate Authority

26 執行重要發現令人擔憂的現象-入侵工具自動化
(6) 電腦病毒 執行重要發現令人擔憂的現象-入侵工具自動化 圖1 網路入侵工具與入侵者所需具備之技術關係圖[1]

27 圖3 系統弱點與作業系統的關係[15 ] [ ]

28 (PS)其他奧秘的應用 網路投票 電子貨幣 金鑰信託 無線通訊

29 (Remark)協定(protocol)
A protocol is a series of steps, involving two or more parties, designed to accomplish a task. Types of protocols Arbitrator:a trusted third party Adjudicator: is necessary in case of dispute Trent Alice Arbitrated protocol Bob

30 Self-enforcing protocol
Bob Alice Adjudicated protocol Evidence Trent (After the fact) Self-enforcing protocol Alice Bob

31 Privacy: the ability to keep anyone but the intended recipient
from reading the message. Authentication: reassurance to the recipient of the identity of the sender. Integrity: reassurance to the recipient that the message has not been altered since it was transmitted by the sender. Non-repudiation: the ability of the recipient to prove to a third party that the sender really did send the message. (also called third party authentication.)

32 Two hard problems: Factoring problem: n = p * q (knowing n, hard to get prime p or prime q) Discrete Logarithm Problem (DLP) : y = gx mod p (knowing y and large prime p, hard to get x)


Download ppt "資訊安全 詹進科 國立中興大學資訊科學系所."

Similar presentations


Ads by Google