1 / 72

CH9 資 通 安全

CH9 資 通 安全. 系統安全與網路安全及其重要性 加、解密技術 訊息鑑別與雜湊函數 數位簽章法 憑證與公開金鑰基礎架構 確保網站安全技術 虛擬私有網路技術運作模式 防火牆機制 電腦病毒與防治方式 系統與網路危安事件處裡程序. 9-1 電腦系統與網路的安全問題. 電腦與網路資料安全的重要性. 庫吉 ( Kugel ) 教授研究成果顯示,資料缺乏情況下 , 金融業 最多只能營運 二天 商業 可以維持三天左右的 運作 工業 能維持五天 營運 保險業 則可運作不到六 天 百分之二十五的 企業將因資料遭受嚴重毀損立即 破產

Télécharger la présentation

CH9 資 通 安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CH9資通安全 系統安全與網路安全及其重要性 加、解密技術 訊息鑑別與雜湊函數 數位簽章法 憑證與公開金鑰基礎架構 確保網站安全技術 虛擬私有網路技術運作模式 防火牆機制 電腦病毒與防治方式 系統與網路危安事件處裡程序

  2. 9-1電腦系統與網路的安全問題 CH09 資通安全

  3. 電腦與網路資料安全的重要性 • 庫吉(Kugel)教授研究成果顯示,資料缺乏情況下, • 金融業最多只能營運二天 • 商業可以維持三天左右的運作 • 工業能維持五天營運 • 保險業則可運作不到六天 • 百分之二十五的企業將因資料遭受嚴重毀損立即破產 • 百分之四十的企業也因此將在二年後逐步走向破產 • 百分之七不到的企業在資料遭受嚴重毀損後能繼續存活到五年以上 • 資料在電腦系統中儲存與網路傳遞的安全已成為企業與組織永續經營的重要關鍵。 CH09 資通安全

  4. 電腦系統與網路安全的主要目的 保護電腦與網路中記錄、處理、儲存、共用、傳送和接受的數位資訊不被遺失、濫用、洩露、竄改或損害 數位資訊必須能被有效保護,不會因為各種不同類型的弱點或設施的缺失而遭受損害 數位資訊承受的威脅包括錯誤、遺漏、欺詐、意外和故意損害 CH9資通安全

  5. 資訊危安事件 • 比較常見的方式 • 電腦病毒破壞。 • 未經授權者入侵電腦系統,竊取或竄改資料甚至更動系統設定參數。 • 合法使用者有意或無心地造成資料的毀損、竊取、竄改資料或系統破壞。 • 不法份子偽冒成合法使用者進行各種工作。 • 資料在傳輸過程被截取、偷窺或竄改。 • 電腦或網路資源如主記憶體或頻寬被不當的佔用,降低效能。 • 釣魚網站竊取使用者機敏資料。 CH09 資通安全

  6. 電腦系統與網路存在的威脅型態 • 電腦系統或網路通訊中所承受之威脅與攻擊 • 阻斷威脅 • 偷窺威脅 • 竄改威脅 • 偽冒威脅 CH09 資通安全

  7. 阻斷(interruption)威脅 CH09 資通安全

  8. 偷窺(interception)威脅 CH09 資通安全

  9. 竄改(modification)威脅 CH09 資通安全

  10. 偽冒(fabrication)威脅 CH09 資通安全

  11. 資訊安全的三大基本安全需求 機密性 資訊安全 完整性 可用性 CH09 資通安全

  12. 9-2傳統密碼系統 CH09 資通安全

  13. 傳統密碼系統的示意圖 傳統密碼系統又稱單金鑰密碼系統(Single-Key Cryptosystems)、對稱式密碼系統(Symmetric Cryptosystems)、秘密金鑰密碼系統(Private-key Cryptosystems) CH09 資通安全

  14. 設計傳統密碼系統的基本技術 • 取代加密器(Substitution Ciphers):一個明文字元會被另一個明文字元所取代。 • 凱薩加密器。 • 換位加密器(Transposition Ciphers):改變每個明文字元的原來位置。 CH09 資通安全

  15. 凱薩加密器 取代加密器的一種,採用位移加密器的作法。 明文”THIS IS A CIPHER”加密後,密文就會變成”wklvlvdflskhu” 凱薩加密器的變形:加密規則變更成將任一個英文字元,以它的後k個英文字元所取代。k有25種選擇。 CH09 資通安全

  16. 換位加密器 明文以”THISISACIPHER”當例子。 填寫的順序是列為主的填寫方式,輸出時,每一行有一個輸出順序的代號,輸出的順序是行為主的輸出方式。 密文如:”ICRHAETSHSIIP”。 CH09 資通安全

  17. 有名的傳統密碼系統 • DES(Data Encryption Standard的簡稱) • AES (Advanced Encryption Standard的簡稱) • 比利時Rijmen與Daemen所設計的Rijndael ,於2000年成為AES。 • 每次加密128位元的明文區塊(Block),變成128位元的密文區塊。 • 秘密金鑰的長度有三種:128位元、192位元和256位元。 • 適用於32位元與8位元處理器的硬體平台。 CH09 資通安全

  18. 傳統密碼系統與使用者鑑別 通訊雙方共同分享同一把的秘密金鑰。 收方使用分享同的秘密金鑰,解密出正確的明文,就可以確認送方也是擁有相同秘密金鑰的人。 CH09 資通安全

  19. 傳統密碼系統的安全議題 • 秘密金鑰分配問題(Key Distribution Problems)。 • 系統有n個使用者,整個系統就需要n(n-1)/2把秘密金鑰。 • 改為臨時安全地讓雙方獲得相同秘密金鑰。 • 數位簽章(Digital Signatures)。 CH09 資通安全

  20. 公開金鑰密碼系統(Public-Key Cryptosystems)的緣起 • 1976年Diffie與Hellman提出公開金鑰密碼系統)的觀念。 • 動機:解決傳統密碼系統的 • 秘密金鑰分配問題。 • 數位簽章問題。 • 1978年Rivest、Shamir和Addleman提出知名的RSA公開金鑰密碼系統。 CH09 資通安全

  21. 公開金鑰密碼系統的示意圖 CH09 資通安全

  22. 實現公開金鑰密碼系統的兩個函數 • 單向函數 • 函數對電腦計算而言,是計算上容易完成的。 • 反函數對電腦計算而言,是計算上難以完成的。 • 單向暗門函數 • 是單向函數 • 當知道秘密暗門的時候,反函數對電腦計算而言,也是計算上容易完成的。 CH09 資通安全

  23. 因數分解難題 難的是因數分解方法要花費多少電腦的計算時間。 MIPS年=一個每秒執行一百萬個指令的處理器,執行一年的計算量。 Intel的一個1 GHz Pentium處理器約是250MIPS年的機器。 在1999年八月,分解155位數 (約512位元)的正整數,需要8000MIPS年的計算量。 2005年,正整數的因數分解位數只延長到200位數(約664位元)。 CH09 資通安全

  24. RSA公開金鑰密碼系統 • 安全性架構在因數分解計算的難題上。 • 金鑰產生: • 選兩奇質數p= 13和 q=17。 • 計算n= pq= 1317= 221與(n)= (p-1)(q-1)= 1216= 192。 • 選與(n)= 192互質的正整數e= 7。 • 計算出一個正整數d= 55滿足ed mod (n)= 1。 • 公開金鑰為(e, n)= (7, 221),而秘密金鑰是(d, p, q)= (55, 13, 17)或是單獨d= 55。 CH09 資通安全

  25. RSA公開金鑰密碼系統 • 加密函數c= me mod n。 • 明文m= 3, 則密文為c= 37 mod 221= 198。 • 解密函數m= cd mod n • 解密過程為m= 3=19855 mod 221。 • RSA計算難題 • 在沒有秘密金鑰(d, p, q)前提下,從密文c = me mod n反推明文m。 • 尚未證明與因數分解難題一樣困難。 CH09 資通安全

  26. 9-3訊息鑑別與雜湊函數 CH09 資通安全

  27. 訊息鑑別(Message Authentication) • 訊息鑑別 • 訊息鑑別:確認資料完整性。 • 使用者鑑別:確認資料的來源。 • 兩種常用的函數 • 訊息驗證(Message Authentication Codes,簡稱MAC)函數。 • 雜湊函數(Hash Functions)。 CH09 資通安全

  28. 訊息驗證函數用於訊息鑑別 事先擁有一把共同的秘密金鑰。 訊息驗證碼位元長度固定且遠短於輸入資料的位元長度。 CH09 資通安全

  29. 雜湊函數 • 輸入為不限位元長度,輸出為一固定位元長度的訊息摘要(Message Digests)。 • 系統公開共用的函數。 • 安全特性 • 單向函數(One-way Functions) 。 • 弱防止碰撞(Weak Collision Resistant):給一組資料與摘要,難以找到另外不同的資料可以產生相同的摘要。 • 防止碰撞(Collision Resistant):難以找到兩個不同的資料會產生相同的摘要。 CH09 資通安全

  30. 雜湊函數用於訊息鑑別 雙方須事先擁有一把共同的秘密金鑰。 CH09 資通安全

  31. 常見攻擊雜湊函數的方法 • 暴力攻擊法 • 嘗試輸入不同的資料輸入,看是否會產生相同的訊息摘要。 • 輸出位元長度為m的雜湊函數,需要嘗試輸入2m-1種可能的資料。 CH09 資通安全

  32. 常見攻擊雜湊函數的方法 • 生日攻擊法 • 「生日問題」-一年設為365天,需要多少人,才會有超過50%的可能性,會有兩人是同一天生日? • 只要21人,這個人數大約是365的平方根的值。 • 輸出位元長度為m的雜湊函數,就如同有2m天生日。 • 只要試2m/2,就有超過50%的可能性,有兩個輸入的訊息摘要一樣。 • 輸出位元長度為m的雜湊函數,需要嘗試輸入2m/2種可能的資料。 CH09 資通安全

  33. 常見的雜湊函數 在1993年時,美國的NIST推出雜湊函數SHA-0。 在1995年,美國的NIST推出160位元的雜湊函數SHA-1。 在2002年,美國的NIST基於SHA-1 雜湊函數,又推出256位元的SHA-256、 384位元的SHA-384與512位元的SHA-512。 CH09 資通安全

  34. 9-4數位簽章 CH09 資通安全

  35. 數位簽章法 • 在1976年Diffie與Hellman也提出數位簽章法的觀念。 • 在1978年Rivest、Shamir和Addleman同時提出知名的RSA數位簽章法。 • 架構在因數分解的計算難題上。 CH09 資通安全

  36. 數位簽章法的示意圖 CH09 資通安全

  37. RSA數位簽章法與範例 選兩個奇質數p= 13和 q=17。 計算n= pq= 1317= 221與Phi函數值(n)= (p-1)(q-1)= 1216= 192。 選擇一個與(n)= 192互質的正整數e= 7。 計算出一個正整數d= 55滿足條件ed mod (n)= 1。公開金鑰為(e, n)= (7, 221),而秘密金鑰是(d, p, q)= (55, 13, 17)或是單獨d= 55。 CH09 資通安全

  38. RSA數位簽章法與範例 簽章函數為s= md mod n,使用簽章者的秘密金鑰是(d, p, q)= (55, 13, 17)或是單獨d= 55。 對訊息m= 5,則數位簽章為s= 555 mod 221= 112。 驗證函數m= se mod n。 使用簽章者的公開金鑰是(e, n)= (7, 221),計算出的訊息是m= se mod n= 1127 mod 221=5。 訊息m的值必須小於n。 若訊息是有意義的,或是和原來簽署的訊息是一樣的,則數位簽章與訊息都是正確的,是來自於擁有公開金鑰的擁有者所簽署的。 CH09 資通安全

  39. RSA數位簽章法的缺點 • 1. 驗證數位簽章的時候,如何判定訊息是有意義的呢? • 2. RSA數位簽章法的弱點 • 先行選定數位簽章的值s • 再推算出訊息m= se mod n • 會滿足驗證函數m= se mod n。 CH09 資通安全

  40. RSA數位簽章法與雜湊函數 雜湊函數就必須具備的單項函數、弱防止碰撞與防止碰撞的三項安全特性。 CH09 資通安全

  41. 9- 5憑證與公開金鑰基礎架構 CH09 資通安全

  42. 公開金鑰憑證(Certificates) • 公開金鑰憑證可以建立公開金鑰與擁有者的”具公信力”關係。 • 公開金鑰憑證至少需要包含 • 公開金鑰 • 使用者身分相關的資料 • 註記憑證的用途與限制條件 • 有效期限 CH09 資通安全

  43. 公開金鑰基礎架構(Public Key Infrastructure,簡稱PKI) CH09 資通安全

  44. 憑證管理中心的功能 • 憑證的核發、更新和終止。 • 憑證的保管。 • 憑證的查詢與分送。 • 解決糾紛時的憑證查驗。 CH09 資通安全

  45. 階層式憑證管理中心 最上層的憑證管理中心,稱為根憑證管理中心(Root CA)。 發行下層憑證管理中心的金開金鑰憑證。 是所有公信力的起點。 討論問題:如何認證根憑證管理中心的公信力? CH09 資通安全

  46. 目錄伺服器 負責存放憑證管理中心發行的憑證。 存放憑證註銷串列(Certificate Revocation List,簡稱CRL),供使用者查詢使用。 CH09 資通安全

  47. 政府公開金鑰基礎架構(Government Public Key Infrastructure, GPKI) • 依據九十到九十三年度「電子化政府推動方案」設立的。 • 按照ITU-T X. 509標準建置的階層式公開金鑰基礎架構。 • 為International Telecommunication Union (ITU)制定的憑證規格。 • 屬於X.500的一部分。 • 最新的版本是第三版。 • 政府憑證總管理中心(Government Root Certification Authority,簡稱GRCA) CH09 資通安全

  48. 政府公開金鑰基礎架構(GPKI) CH09 資通安全

  49. 9.6網站安全 CH09 資通安全

More Related