• 沒有找到結果。

KXzPN KXzPN ((PDKXN PDKXN ))

N/A
N/A
Protected

Academic year: 2022

Share "KXzPN KXzPN ((PDKXN PDKXN ))"

Copied!
80
0
0

加載中.... (立即查看全文)

全文

(1)

密碼學原理與技術 密碼學原理與技術

( ( 對稱式與非對稱式密碼技術 對稱式與非對稱式密碼技術 ) )

C05- C05 -101 101

(2)

單元 單元 1 1

密碼學概論

密碼學概論

(3)

何謂密碼學 何謂密碼學

• 由希臘文 “kryptos (隱藏) 和 “graphein” (寫字) 組成,代表"隱藏的字" 。

• 密碼學為一種利用數學方法來對資料加密和解 密的科學。

明文

--- ABCDE

abcdef 123456

明文

--- ABCDE

abcdef 123456

密文

---

#@%$/\

[~^%$)<>

加密

(Encrypt)

加密演算法

加密金鑰

解密

(Decipher)

解密演算法

解密金鑰

(4)

密碼學基本名詞

密碼學基本名詞 (1/2) (1/2)

• 密碼系統是由明文、加密演算法、金鑰、解 密演算法及密文組合而成。

• 明文 (Plaintext)

– 加密前的原始資料,為加密演算法的輸入,解密 演算法的輸出。

• 密文 (Ciphertext)

– 加密之後的資料,為加密演算法的輸出,解密演 算法的輸入。

(5)

密碼學基本名詞

密碼學基本名詞 (2/2) (2/2)

• 加密演演算法 (Encryption Algorithm)

– 利用密鑰對明文進行加密的編碼動作的演算法。

• 解密演算法 (Decryption Algorithm)

– 利用金鑰對密文進行解密的解碼動作的演算法。

• 解密 (Decipher)

– 將密文還原為明文的過程。

• 密碼破解 (Cryptanalysis)

– 不需經由加密金鑰或使用偽造金鑰即能夠將密文 解原還為明文稱之。

(6)

為什麼需要密碼學

為什麼需要密碼學 (Why Cryptography) (Why Cryptography)

• 確保資訊的私密性 (Confidentiality)

• 提供驗證識別 (Authentication)

• 偵測資料是否被不當的竄改 (Integrity)

• 提供資訊傳送來源、接收目的或交易的證明 (Non-repudiation )

(7)

私密性

(Privacy)

私密性

(Privacy)

認證

(Authenticity)

認證

(Authenticity)

訊息

(Message)

訊息

(Message)

傳送者

(Sender)

傳送者

(Sender)

完整性

(Integrity)

完整性

(Integrity)

不可否認性

(Non-repudiation)

不可否認性

(Non-repudiation)

身份驗證

(Authentication)

身份驗證

(Authentication)

密碼學的目的 密碼學的目的

密碼學的目的 密碼學的目的

(8)

加密技術的強度 加密技術的強度

• 加密技術的強度指的是密碼破解所需要花費的 時間與資源。

• 加密技術強度的高低通常牽涉到下列的因素:

– 演算法強度 – 金鑰保護機制 – 金鑰的長度

• Kerckhoff Principle

– 密碼系統的安全性不在演算法的保密,而是取決於 金鑰的保密機制。

(9)

金鑰 金鑰 (Key) (Key)

• 一把金鑰是用來和密碼演算法產生特定密文的 符號字串。本質上,金鑰是一組相當長度的數 字或符號字串,其大小通常以位元(bit)為單位。

• 金鑰常是演算法則內的一個變數,所以不同的 金鑰會產生不一樣的密文。

• 就密碼學而言,金鑰長度越長,密文就越保密。

(10)

計算上的安全 計算上的安全

• 計算上的安全 (Computationally Secure)

• 密碼系統的安全與否的衡量標準在於破解者需 要花費多少時間以及多少成本才能夠破解。

• 計算上的安全

– 破解所需要的成本高於該訊息的價值 – 破解所需要的時間超過該金鑰的壽命

(11)

密碼破解技術

密碼破解技術 (1/2) (1/2)

• 只知密文破解 (Ciphertext Only Attack)

– 破解者藉由蒐集所有可能的密文以找出明文或金鑰。

• 已知明文破解 (Known Plaintext Attack)

– 破解者藉由已知的明文與其相對應的密文以找出金 鑰。

• 選擇明文破解 (Chosen Plaintext Attack)

– 攻擊者利用特殊方法將明文發送給傳送端,再由傳 送者取得加密後的密文 (即破解者可以控制明文與 其相對應的密文) ,以找出加密金鑰。

(12)

密碼破解技術

密碼破解技術 (2/2) (2/2)

• 選擇密文破解 (Chosen Ciphertext Attack)

– 攻擊者利用特殊方法將密文發送給接收端,再由接 收者取得解密後的明文(即破解者可以控制密文與 其相對應的明文) ,以找出加密金鑰。

• 暴力破解法 (Brute-Force Attack)

– 破解者嘗試所有可能的私密金鑰來攻擊密碼系統。

(13)

單元2:密碼學類型 單元2:密碼學類型

密碼學分類

密碼學分類

(14)

密碼學分類 密碼學分類

• 密碼學系統通常可以根據三種不同的觀點來 分類:

– 將明文轉換為密文所使用運算方法上的差異:

• 取代 (substitution)

• 置換 (transposition)

• 相乘 (product)

– 使用金鑰個數的差異:

• 私密鑰匙(secret-key),或傳統加密系統

• 非對稱性或公開鑰匙加密系統

• 雜湊 (HASH)

– 處理明文方法上的差異:

• 資料區段加密法 (block cipher)

• 資料流加密法 (stream cipher)

(15)

加密基本運算 加密基本運算

• 取代(substitution)

– 取代指的是明文中的每一個元素 都被對應到另一個元素。

• 置換(transposition)

– 置換是將明文中的元素重新排列。

• 相乘 (Product)

– 以取代與置換為基礎構成的複雜 組合,以達到更複雜的相乘效果。

取代 取代

置換 置換 相乘 相乘

(16)

金鑰的使用個數 金鑰的使用個數

• 對稱性密碼學

– 加密與解密使用同一把金鑰稱之,又稱為單一或私 密鑰匙(secret-key),或傳統加密系統。

• 非對稱性或公開鑰匙加密系統

– 加密與解密使用一對金鑰稱之

• 不需要金鑰的加密技術稱為雜湊 (HASH)

(17)

區段加密 區段加密 vs. vs. 資料流加密 資料流加密

• 「資料區段加密 (block cipher)」

– 將明文分成數個n個字元或位元的區段,並且對每 一個區段資料應用相同的演算法則和鑰匙,數學式 表示為 (M為明文,分割成M1、M2… Mn區段)

• E(M,K)=E(M1,K)E(M2,K)… ..E(Mn,K)

• 「資料流加密 (stream cipher)」

– 資料流加密並不會將明文切分為區段,而是一次加 密資料流的一個位元或是位元組。常見的作法是將 較短的加密鑰匙延展成為無限長、近似亂碼的一長 串金鑰串流(keystream),再將金鑰串流和原始資料

(plain text)經過XOR運算後,產生密文資料

(cipher text)。

(18)

古典加密技術 古典加密技術

• 將明文中的字元用其它的字元或符號來替代

• Caesar 加密法

– 最早且最簡單的取代加密法,由西元前50年羅馬皇 帝 Julius Caesar採用

– 將每個字母用其後的第三個字母來取代。例如:

• 明文:ATTACK AT DAWN

• 密文:DWWDFN DW GCZQ

• Caesar 加密演算法:C=E(P) = (P+k) mod (26)

• Caesar 解密演算法:P=D(C) = (C-k) mod (26)

• 古典加密技術為取代、對稱性加密方法

• 演算法過於簡單且金鑰太短,易被破解

(19)

單元2:密碼學類型 單元2:密碼學類型

對稱性 對稱性 vs. vs. 非對稱性密碼學 非對稱性密碼學

(20)

對稱加密技術 對稱加密技術

•對稱性密碼學又稱為傳統 或秘密金鑰 (Symmetric Encryption , Secret Key Encryption, conventional Encryption)

–訊息的加密和解密採用相 同的金鑰

–需要傳送和接收雙方均擁 有相同的一把金鑰

Data

Data

Data

Data

加密

加密

解密

解密

秘密金鑰秘密金鑰

(21)

對稱加密技術的優缺點 對稱加密技術的優缺點

• 優點:

– 較快速

– 如果使用足夠大的金鑰,將難以破解。

• 缺點:

– 需要有一個安全性機制將金鑰安全性的分送至交易 的雙方。

– 提供私密性(Confidential)的安全性能力,無法提供 不可否認的能力

(22)

非對稱性加密技術 非對稱性加密技術

• 非對稱性密碼學

(Asymmetric

Encryption;Public Key Encryption)

– 每個使用者擁有一對 金鑰-公開金鑰和私 密金鑰(public key and a private key),

訊息由其中一把金鑰 加密後,必需由另一 把金鑰予以解密,公 開金鑰可以被廣泛的 發佈,而私密金鑰必 需隱密的加以保存。

公開金鑰

私密金鑰

Data

Data

Data

Data

加密

加密

解密

解密

Data

Data

Data

Data

解密

解密

加密

加密

(23)

非對稱加密技術的優缺點 非對稱加密技術的優缺點

• 優點:

– 公開鑰匙可以公開分送

– 提供 私密性、驗證與不可否認性等服務

• 缺點:

– 效率較差

優點 優點 缺點 缺點

(24)

對稱式加密法

對稱式加密法 vs. vs. 非對稱式加密法 非對稱式加密法

常用於加密長度較短的資料、

數位簽章 常用於加密長度較長的資料,

例:email 應用

加解密速度

無論與多少人交換訊息,

只需保管自己的私密鑰匙 如果與N個人交換訊息,

需保管好N把加解密鑰匙 key保管問題

公開鑰匙可以公開 私有鑰匙不可公開 不可公開

key可否公開

不同 加解密的key是 相同

否相同

公開金鑰加密法 秘密金鑰加密法

其它名稱

非對稱式加密法 對稱式加密法

(25)

評論對稱加密與非對稱加密技術 評論對稱加密與非對稱加密技術

• 非對稱性加密技術並非要用來取代對稱性加 密技術,而是用來彌補其不足並加強安全性。

• 二者各有優劣,實務上經常合併使用。

Private Public

Secret

(26)

單元 單元 3 3

密碼學演算法簡介

密碼學演算法簡介

(27)

常見對稱性加密演算法則 常見對稱性加密演算法則

• Data Encryption Standard (DES)

• Triple DES (3DES)

• IDEA

• Blowfish;Twofish

• RC4、RC5、RC6

• AES:(Advanced Encryption Standard):

Rijndael

(28)

DES DES

• DES為早期最廣泛使用的對稱金鑰的演算法。

• 1977年由美國國家標準與技術協會(NIST)採用為聯邦資 訊處理標準。

• 利用混淆(Confusion)與擴散(Diffusion)原理。

– 混淆就是將明文轉換成其它的樣子,讓金鑰和密文關係儘量複 雜化

– 擴散是指明文中的任何一個小地方的變更都將會擴散影響到密 文的各部份

• DES採用56位元的金鑰來對64位元的資料區段進行加 密,需經16回合的運算。

• 主要缺點:56位元的金鑰長度太短,以目前電腦的計算 能力,通常只需要花費一些時間找出DES金鑰。

(29)

Triple DES Triple DES

• 1992年,研究人員發現DES可以反覆使用來增 加強度,因此Triple DES應運而生。(運算48回 合)

• 3DES可以使用二把或三把金鑰,如果是二把,

則K1和K3是一樣的,K2是不同

• 等同168位元金鑰

• 比其它演算法較慢

• 類型:DES-EEE3、DES-EDE3、DES-EEE2、

DES-EDE2

• 目前有許多網路應用系統採用3DES,如PGP、

S/MIME

(30)

K1

金鑰 進行

DES

加密

K2

金鑰 進行

DES

解密

K3

金鑰 進行

DES

加密

K3

金鑰 進行

DES

解密

K2

金鑰 進行

DES

加密

K1

金鑰 進行

DES

解密

明文 密文

DES-EDE3運作模式

3DES

3DES 運作簡圖 運作簡圖

明文

密文

(31)

進階加密標準

進階加密標準 (1/2) (1/2)

• 進階加密標準 (AES;Advanced Encryption Standard) 。

• NIST為了取代DES於1997年4月正式公告徵 求下一代的區塊加密碼器AES,以保護敏感

(sensitive)但非機密(unclassified)的聯邦資料。

• 2000年10月,NIST宣佈來自比利時(Belgium) 的兩位密碼學者Joan Daemen、Vincent

Rijmen所提出的Rijndael演算法贏得這項徵 選活動並作為新一代的加密標準。

(32)

進階加密標準

進階加密標準 (2/2) (2/2)

• Rijdael的強度高、適合用於高速網路並且容易 在硬體上實作。

• AES為區段式加密技術,使用的區塊大小為 128位元,而金鑰大小為128、192、256位元 三種選擇。

AES 明文區塊:128 位元 區塊加密

密文區塊:128 位元 金鑰長度 :128, 192, 256 位元

(33)

48次 168 位元

64 位元 3DES

10/12/14次

(隨金鑰長度而異) 重複運算 16 次

次數

128/192/256位元 56 位元

金鑰長度

128 位元 64 位元

資料區塊

AES DES

對稱加密演算法比較

對稱加密演算法比較

(34)

公開金鑰演算法 公開金鑰演算法

• Deffie-Hellman Key Exchange

– 一種可讓兩個通訊實體協商和決定共用密鑰的方法,

DH提供了金鑰通過不安全網路的方法。

• RSA

– 1978 年,Rives、Shamir 及 Adleman 三位學者利 用分解大質數的困難度所提出的非對稱性金鑰演算 法,是目前最普遍的公開金鑰加密法 。

• 橢圓曲線密碼學 (Elliptic Curve;ECC )

– 新一代的公開金鑰演算法,由於ECC只需使用較短 的金鑰長度就可達到與較長金鑰的RSA演算法強度 一般,所以非常適合在例如智慧卡等的資源有限環 境下使用。

(35)

雜湊函數 雜湊函數 (Hash Function) (Hash Function) (1/2) (1/2)

• 雜湊函數將任何長度的訊息輸入後加以濃縮,

轉換而成為一個長度較短且固定的輸出,此 輸出訊息為雜湊值 (Hash Value)或訊息摘 要(Message Digest)。

• 應用:

– 確保資料傳送的完整性 – 數位簽署

– 密碼儲存 – 訊息確認

(36)

雜湊函數 雜湊函數 (Hash Function) (Hash Function) (2/2) (2/2)

• 雜湊函數特性

– 單向的映射函數 (One way transformation),無 法由輸出反推其原輸入值(不可反逆)

– 抗碰撞性 (collision resistance)

• 雜湊值需隨明文改變而變動

• 很難找出二個不同的文件具有相同的雜湊值

• 常被稱為「數位指紋」(Digital Fingerprint)

– 擴張性 (Diffusion)

• 指明文中的任何一個小地方的變更都將會擴散影響到

密文的各部份

(37)

常見的雜湊演算法

常見的雜湊演算法 (Hash Algorithms) (Hash Algorithms)

• MD2、MD4、MD5

• Secure Hash Algorithm (SHA)

• RIPEMD-160

(38)

Message Digest 5 (MD5) Message Digest 5 (MD5)

• 1991年 Ron Rivest 設計的MD5為 MD4的改良 版本,較MD4複雜而安全,但稍慢。

• MD5 會將 512 位元區塊分成 16 個 32 位元的 區塊,來處理輸入文字。

• 輸入為一個512 位元的區塊,輸出為一個128 位元的訊息摘要。

• UNIX/Linux 的shadow密碼就是此種加密技術。

(39)

SHA SHA SHA SHA - - 1 1

• 安全雜湊演算法 (Secure Hash Algorithm )為國 家標準與技術協會(NIST)所發展出來,目的為 支援數位簽章標準(DSS)所需要的雜湊演算法。

• 輸入的訊息不能超過 2

64

個位元,會被分成多個 512位元的區段來處理。

• SHA產生160位元的雜湊值

• 比MD5能夠預防暴力攻擊 (因為多了32位元)

• SHA-1為 SHA的改良版本

• 知名的電子郵件安全性協定PGP就是使用此種 演算法。

(40)

RIPEMD

RIPEMD - - 160 160

• 由歐洲RACE整合基金評估這項計劃發展出來。

• 可以接受任何長度的輸入訊息,輸入訊息會被 分成多個512位元的區段來處理。

• 產生160位元的雜湊值。

(41)

雜湊演算法比較 雜湊演算法比較

2

64

-1 位元

訊息長度 8

13.6Mbps 14.4Mbps

32.4Mbps 相對效能*

160

(2組平行的5個16個 步驟的回合)

80

(4個20個步 驟的回合) 64

(4個16個步 驟的回合) 步驟數目

512位元 512位元

512位元 處理基本單位

160位元 160位元

128位元 摘要長度

RIPEMD-160 SHA-1

MD5

• * 顯示的是一組在 Pentium 266MHz 的機器上所得結果

(http://www.eskimo.com/~weidai/benchmarks.txt)

(42)

單元 單元 4 4

公開金鑰基礎結構

公開金鑰基礎結構

(43)

何謂 何謂 PKI PKI

• PKI是一種非對稱性 密碼學、軟體和網路 服務的整合技術,主 要是用來提升保障網 路通訊和電子交易的 安全性。

• PKI 也是一種支援數 位憑證和公開金鑰各 項標準或協定的安全 性整合服務與架構。

PKI PKI

憑證管 理中心

支援 PKI 應用程式

非對稱 目錄服務 性加密

(44)

為何使用 為何使用 PKI PKI

• PKI 提供了分送公開金鑰的實務技術

• 資訊環境下需要更多層面和更高安全性的交易 機制。

– 需要比傳統密碼系統更嚴謹的驗證機制 – 需要提供不可否認機制

PKI PKI

(45)

公開金鑰加密原理 公開金鑰加密原理

已加密的資料經由 網路傳送

已加密的資料經由 網路傳送

2 2

2

8A48 8A48

張三使用王五的公開 金鑰(public Key)將 傳送的資料加密

張三使用王五的公開 金鑰(public Key) 傳送的資料加密

1 1 1

Data Data

3A78 3A78

王五使用自己的私密 金鑰(Private Key)解 除加密的資料

王五使用自己的私密 金鑰(Private Key)解 除加密的資料

3 3

3

Data

(46)

公開金鑰驗證原理 公開金鑰驗證原理

簽章的資料經由網 路傳送

簽章的資料經由網 路傳送

2 2

2

~*~*~*~

~*~*~*~

張三使用自己的私 密金鑰簽章需要傳 遞的訊息

張三使用自己的私 密金鑰簽章需要傳 遞的訊息

1 1

1

~*~*~*~

~*~*~*~

~*~*~*~

王五利用張三的公開金鑰 確認信息是發自張三

王五利用張三的公開金鑰 確認信息是發自張三

3 3

3

(47)

產生數位簽署 產生數位簽署

數 位 簽 署

原始訊息

MD5

原始訊息

SHA

摘要值

RSA

雜湊 演算法

傳送者 私密金鑰

簽署的訊息

(48)

驗證數位簽署 驗證數位簽署

驗 證 數 位 簽 署

原始訊息

簽署的訊息

RSA

傳送者 公開金鑰

MD5 SHA 雜湊 演算法

比較二個 雜湊值

若二者相同 證實了完整 性、不可否

認性 雜湊值一

雜湊值二

(49)

數位信封 數位信封 (Digital Envelope) (Digital Envelope)

資 料

秘密金鑰 收方公鑰

對稱性加密 非對稱性加密

資 料

秘密金鑰

對稱性系統解密

對稱性系統解密

傳送方 接收方

• 指電子文件採用對稱金鑰加密產生密文,再 利用收文者的公開金鑰將對稱金鑰加密保護,

將密文與加密後之對稱金鑰傳送給接收者,

以達到秘密通訊之目的者。

(50)

PKI PKI 使用範圍 使用範圍

• 提供遠端存取系統及資源的身份驗證機制 (vs. 密碼保護系統)

• 確保各種資料於網路上傳送的私密性 (confidentiality)和完整性(integrity)

• 軟體簽章 (Code Signature)

• 安全性的各項電子交易

– 內部公文電子化 – 電子商務

– 網路銀行 – 網路下單

(51)

憑證管理中心

憑證管理中心 (Certification Authority) (Certification Authority)

• 為了使公開金鑰密碼系統得以順利運作,必需 設法緊密結合並證明某一把公開金鑰確實為某 人或某單位所擁有,讓他人無法假冒、偽造。

解決方法是模仿印鑑證明的方式,由可信賴的 第三者或機構(Trusted Third Parity)來當作公 鑰授權單位,以簽發公鑰電子憑證的方式來證 明公鑰的效力。

• CA就是一個用來提供發行、撤銷管理憑證的 服務單位。

• 可由政府、商業機構(如verisign、Thawte

Consulting)或組織內自行架設以提供各項憑證 相關的服務。

(52)

憑證 憑證 (Certificates) (Certificates)

• 數位憑證是一份經由CA 簽章的電子文件。

• 用來證明公開金鑰和特 定的個人或單位(擁有者) 的連繫關係。

• 標準:ITU-T X.509格式

• 憑證內容包括使用者名 稱、公開金鑰、發證者 (issuer)、生效和到期日 期、擁有者… .等資訊。

version

Serial Number Subject

Issuer Public Key Validity Period

Extensions CA Signature

(53)

憑證內容 憑證內容

版本

公開金鑰 憑證持有者

憑證的 有效期限 憑證發行者

(54)

X.509

X.509 數位憑證格式 數位憑證格式

• X.509數位憑證乃以ASN.1符號表示法

(Abstract Syntax Notation 1)定義,詳細記載 了組成該數位憑證的二進位資料。

• ASN.1可以用多種方式加以編碼,現今標準多 為使用簡單的DER (Distinguished Encoding Rules),可以產生二進位數位憑證,BASE64 產生文字模式編碼格式。

(55)

數位憑證的編碼內容 數位憑證的編碼內容

• 數位憑證通常以Base64編碼,產生出如下所 列的ASCII內容文件:

---BEGIN CERTIFICATE---

MIICWDCCAgICAQAwDQYJKoZIhvcNAQEEBQAwgbYxCzAJBgNVBAYTAlpBMRUw EwYDVQQIEwxXZXN0ZXJuIENhcGUxEjAQBgNVBAcTCUNhcGUgVG93bjEdMBsGA 1UEChMUVGhhd3RlIENvbnN1bHRpbmcgY2MxHzAdBgNVBAsTFkNlcnRpZmljYXRp b24gU2VydmljZXMxFzAVBgNVBAMTDnd3dy50aGF3dGUuY29tMSMwIQYJKoZIhvc NAQkBFhR3ZWJtYXN0ZXJAdGhhd3RlLmNvbTAeFw05NjExMTQxNzE1MjVaFw05Nj EyMTQxNzE1MjVaMIG2MQswCQYDVQQGEwJaQTEVMBMGA1UECBMMV2VzdGV ybiBDYXBlMRIwEAYD

VQQHEwlDYXBlIFRvd24xHTAbBgNVBAoTFFRoYXd0ZSBDb25zdWx0aW5nIGNjMR 8wHQYDVQQLExZDZXJ0aWZpY2F0aW9uIFNlcnZpY2VzMRcwFQYDVQQDEw53d3 cudGhhd3RlLmNvbTEjMCEGCSqGSIb3DQEJARYUd2VibWFzdGVyQHRoYXd0ZS5j b20wXDANBgkqhkiG9w0BAQEFAANLADBIAkEAmpIl7aR3aSPUUwUrHzpVMrsm3gp I2PzIwMh39l1h/RszI0/0qC2WRMlfwm5FapohoyjTJ6ZyGUUenICllKyKZwIDAQABMA0 GCSqGSIb3DQEBBAUAA0EAfI57WLkOKEyQqyCDYZ6reCukVDmAe7nZSbOyKv6K UvTCiQ5ce5L4y3c/ViKdlou5BcQYAbxA7rwO/vz4m51w4w==

---END CERTIFICATE---

(56)

憑證管理中心發行憑證 憑證管理中心發行憑證

憑證管理中心

(Certificate Authority)

註冊中心

(Registration Authority)

申請者

1 2

3

4

1

2

3

4

由請者向註冊中心提 供身份及申請證明

註冊中心驗證憑證請 求人之身分,並授權 CA 來簽發憑證,同時 也將憑證請求安全地 傳給 CA

憑證管理中心產生並 簽署申請人憑證

憑證管理中心安全的 將憑證傳送給申請人 並將它儲存於資料庫 中

Repository

(57)

政府機關公開金鑰基礎建設

政府機關公開金鑰基礎建設 (GPKI) (GPKI)

• 目前政府機關公開 金鑰基礎建設

(Government Public Key Infrastructure, GPKI)的架構如右圖 所示

• GPKI的發展及建置 方式請參考GRCA 站:

http://grca.nat.gov.tw

政府機關公開金鑰基礎建設

政府機關公開金鑰基礎建設 GPKIGPKI

政府憑證政府憑證 總管理中心 總管理中心

電子憑證電子憑證 推行小組推行小組

內政部 內政部 憑證 憑證 管理中心 管理中心

政府測試 政府測試 憑證 憑證 管理中心 管理中心

政府憑證 政府 憑證 管理中心 管理中心

工商憑證 工商 憑證 管理中心 管理中心

組織及 組織及

團體憑證 團體 憑證

管理中心 管理中心

(58)

PKI PKI 使用指引 使用指引

• 考慮PKI 在組織內的應用領域以提升服務的安 全性

• PKI 結合軟體與硬體可達成高度的安全性要求

• 教育員工正確使用憑證的觀念

– 申請憑證

– 管理與備份憑證

(59)

單元 單元 5 5

安全性協定

安全性協定

(60)

常見的安全性協定 常見的安全性協定

傳輸層傳輸層 應用層應用層

網路介面網路介面 網際層網際層

應用層 表達層

會談層 傳輸層 網路層 資料連結層

實體層

IPSec

SSL, SSH SET,

S/MIME, PGP… ..

(61)

SSL(Secure Sockets Layer ) SSL(Secure Sockets Layer )

• 源自1994年netscape,一種架構在TCP 之上的安全性通 訊協定

• SSL為目前最廣泛應用的網頁傳輸安全性協定,即 HTTP+SSL=HTTPS

• SSL支援的安全性服務:

– 驗證 (Authentication) :使用RSA、DSS和X.509憑證等公開金鑰 加密技術

– 傳輸的機密性 (Confidentiality) :使用IDEA、3DES、RC4 對稱性 加密技術

– 完整性(Integrity) :使用MD5、SHA等雜湊為基礎的訊息確認碼 (MAC)

• SSL 無法提供「不可否認性」證明

(62)

SSL SSL 協定 協定

• SSL 握手協定:協議雙方安全通訊的參數,包括認證身份、

演算法與金鑰交換

• SSL 記錄協定:當雙方達成安全協議後,利用記錄協定進 行通訊,其功能為將其上層的資料加以分拆、壓縮、加入 訊息驗證碼與加密後傳遞給TCP層。

• SSL 警告協定:負責意外狀況的警告訊息。

• SSL 變更加密規格協定:通知對方改變加密規格

IP 層 TCP 層

SSL 記錄協定

SSL 握手協定

SSL 變更加 密規格協定

SSL

警告協定 … … .

應用層 (HTTP、LDAP、SMTP… .)

(63)

SSL SSL 握手協定流程 握手協定流程

Client_hello

Certificate

Certificate_verify Client_key_exchange

Finish

Change_cipher_spec Server_hello

Server_key_exchange Certificate

Certificate_request Server_hello_done

Change_cipher_spec Finish

用戶端 伺服端

第一階段:建立安全機制

包括協定版本、會談識別碼、加密套件(包括 金鑰交換或產生方法)、壓縮方法,起始亂數 第二階段:伺服器確認和金鑰交換

伺服器送出憑證、金鑰交換訊息或RSA公開 金鑰、請求憑證訊息,最後伺服器送出

“hello message”的結束訊息 第三階段:用戶端認證和金鑰交換

用戶端可能被要求送出憑證,用戶送出金鑰 交換或產生之前置之主金鑰(以伺服器之RSA 公開金鑰加密),用戶可能送出憑證驗證

第四階段:完成

雙方產生主金鑰,變更加密套件,完成握手 協定

(64)

TLS (Transport Layer Security) TLS (Transport Layer Security)

• SSL於1999年被IETF接受後,更名為TLS 1.0 版 (RFC2246) ,TLS作為SSL的後續協定 。

• TLS內容與 SSL v3.1協定幾乎一樣,只作小部 份修改。

• TLS介於TCP層與應用層之間,提供傳輸層以 上之私密性、身份驗證、完整性等安全性服務。

• 可以應用於Telnet、FTP、HTTP和電子郵件等 協定。

(65)

Secure Shell (SSH) Secure Shell (SSH)

• SSH為一群提供安全性遠端登入與執行命令的 協定與程式。

• SSH 連線透過密碼學提供驗證、傳輸的私密性 與完整性等安全性服務。

• 版本:v1 與 v2

• SSHv1 是為了取代了telnet、 rlogin、rsh、

rexec等不安全的登入及傳輸方法

• SSHv2為SSHv1協定的重寫與加強,使用不同 的金鑰交換機制、較佳的移植機制並提供了安 全性的檔案傳輸與連接埠轉送功能。

(66)

SSH SSH 功能 功能

用戶端 主機

ssh

用戶端

主機 ssh 命令

ssh <host> <command>

用戶端 主機

ssh

X11 DISPLAY變數 Port Forwarding

用戶端 主機

ssh

vncviewer vnchost Port 22 ssh

ssh -L 5900:localhost :5900 <vnchost>

Localhost Text

:5900

Vnchost:5900

(1)安全性的遠端登入 (2)安全性執行遠端命令

(3) X11 Forwarding

(4)安全性的檔案傳輸

(5) Port Forwarding

(67)

SSH SSH 協定與加密技術 協定與加密技術

• 利用Diffie Hellman 或 RSA 交換私密金鑰

• SSH可利用IDEA、

Blowfish、AES 或 3DES 等對稱演算法加密

• 使用 RSA、DSA 公開金 鑰技術驗證

• 支援 PKI的驗證與授權方 式

telnet、rcp、rsh、

rlogin、ftp

不安全的傳輸

ssh、sftp、scp

安全的傳輸

(68)

IPSec

IPSec 簡介 簡介

• IPSec是IETF(Internet Engineering TaskForce) 所主導發展Ipv6的一部份。

• IPSec定義資料加密、完整性,驗證與金鑰管 理以確保網路傳輸安全性(confidentiality 、 integrity、authentication、與key

management) 。

• IPSec應用在OSI模式網路層,且保證所有IP資 料封包皆是 安全的而與上層執行的應用程式與 經過的路由器無關。

(69)

IPSec

IPSec 的優點 的優點

• 開放的工業標準(IETF) ,可用於IPv4和IPv6

• 確保傳輸的私密性、完整性與雙向驗證的安全 性能力

• 透明性 :IPSec為網路層安全性協定,與使用 者及上層應用程式無關。

• 彈性能力: IPSec可套用在主機間的安全傳輸 上(transport mode),也可應用於網段間的安 全傳遞(Tunneling mode),並提供較大的使用 及管理彈性。

(70)

IPsec

IPsec 協定 協定 (1/3) (1/3)

IPSEC 架構 IPSEC 架構

IKEIKE AHAH ESPESP

IPSEC DOI

IPSEC DOI 驗證演算法驗證演算法 加密演算法加密演算法

(71)

IPSec

IPSec 協定 協定 (2/3) (2/3)

• 若從功能面來看,IPSec包含了三種協定,

分別提供不同的功能。

– 金鑰交換協定 (IKE)

• 負責建立安全聯結(SA)與交換金鑰。

– AH(Authentication Header,認證表頭)

• 主要提供

認證的功能:正確辨識封包的來源,避免重送

攔截等攻擊。

• 保IP封包的完整性:確認IP封包在傳送途中未曾遭篡改。

• 確認IP封包發送者的身份。

– 註:封包認證並無法防止網路上的第三者窺伺封包 內容

(72)

IPSec

IPSec 協定 協定 (3/3) (3/3)

– ESP(Encapsulating Security Payload,資料封裝 加密)

• 主要提供加密的功能,也可選擇性地再加上認證的功能。

• 建立IPSec連線使一定會使用金鑰交換協定,

至於AH與ESP則是可以單獨使用,或是兩者 合併使用。

(73)

Internet

區域網路2

IPSec between Hosts 網際網路

路由器 路由器

區域網路1

IPSec between Hosts

Host B

Host A

AH 標頭 or ESP標頭

原始資料段 (IP Payload)

原始IP標頭 (IP Header)

IPSec

IPSec Transport Mode Transport Mode

(74)

網際網路

IPSec

裝置

X

區域網路

1

IPSec between Gateways 區域網路

2

(加密) (解密)

Host A

IPSec

裝置

Y Host B

IPSec

IPSec Tunnel Mode Tunnel Mode

原始IP標頭 (IP Header)

原始資料段 (IP Payload) 新的IP

標頭

AH或ESP 標頭

原始IP標頭 (IP Header)

原始資料段 (IP Payload)

原始IP標頭 (IP Header)

原始資料段 (IP Payload)

ESP Trailer

ESP 認證

(75)

電子郵件安全性協定 電子郵件安全性協定

• 安全電子郵件主要的標準:S/MIME及PGP

網際網路

簽 署

加 密

驗證簽署

解 密

(76)

S/MIME S/MIME

• MIME是一個定義電子郵件訊息的業界標準格式

• S/MIME則是安全性多用途網際網路郵件延伸的 縮寫 (Secure/Multipurpose Internet Mail

Extension) ,這是網際網路上使用加密技術來傳 遞安全電子郵件的一個通訊協定標準。

• 採用混合的加密系統

– X.509 數位憑證

– DES、Triple-DES、RC2

• 支援郵件訊息的傳輸私密性, 完整性、驗證性、

以及不可否認性

(77)

Pretty

Pretty Good Good Privacy (PGP) Privacy (PGP)

• PGP是由美國人Phil Zimmermann於1991年所 撰寫的郵件及檔案儲存的安全性協定。

• PGP提供電子郵件加密功能確保訊息傳遞私密 性,並支援數位簽署而使傳送來源具備不可否 認性。

• 採用嚴謹加密技術 – IDEA、RSA、SHA-1、

MD5...

• 採用ZIP壓縮再加密傳遞方式 。

• 為一套免費、採用強力編碼演算法且獨立運作 不受政府部門控制的安全性協定 。

• http://www.pgpi.org/

(78)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction)

• 1995年由VISA和Mastercard二大信用卡公司 共同推出的網際網路商業交易標準。

• 應用在信用卡之間交易過程的保密方面。

• SET使用持卡者、商店的憑證及數位簽署進行 不可否認的驗證,確認消費者、商家之身份的 正確性 。

• 使用數位簽署確保資料傳輸的完整性 。

• SET使用DES作為付款資訊的加密處理方法,

並且使用RSA作金鑰交換和數位簽章,SHA-1 提供完整性服務。

• 採雙重簽署機制(Dual Signature)以便讓商家無 法得知消費者卡片帳號資料,收單行無法取得 消費者訂單資料。

(79)

SET SET 環境架構 環境架構

商店伺服器 特約商店

付款閘門

憑證管理中心 (CA)

發卡銀行 收單銀行

網際網路

網際網路

持卡人

(消費者)

電子錢包

持卡人 資料庫

VisaNet

(80)

結語 結語

• 密碼學為資訊安全的基礎科學。

• 密碼學是達成資訊安全所要求的驗證 (Authentication)、

私密性(Confidentiality)、完整性(Integrity)、不可否認 性(Non-repudiation)等安全性服務所必備的技術。

• 學習並了解對稱性、非對稱性密碼學與雜湊函數在資 訊安全上的應用是現代資安人員必備的技術。

• 建議多利用安全性協定來協助或取代不安全的服務。

• 使用加密技術需同時考量效能與方便性的取捨問題。

參考文獻

相關文件

(一) 直轄市、縣(市)政府核發之 無註記有效期間之身心障礙證 明影本、有效期限至檢定報名

、專案管理廠商及監造單位相關資料送政府採購法主管機關

行政院於八十二年十月七日函頒公共工程施工 品質三層級管理制度;第三層級品管工程施工 查核為工程主管機關或工程會,第二層級品管 品質保證為工程主辦單位或監造單位,第一層

來勝證照中心 期貨交易實務與理論一本通 來勝證照中心 編著 ISBN 978-957-8330-61-0

政府支出憑證處理要點(以下簡稱本要點)自九十年十一月二十二日訂定

配 合行政 院主計總處一 百 十年九 月二十七日修 正「經費結報檢附原始憑 證及其他單據表」,以受 補(捐)助對象開立之收 據 作為補

4.支出憑證如有遺失或供其他用途者,應檢附與原本相符之影本,或其他

李佳芸 保險金融管理系 商業與管理群 已報到 陳昶霈 保險金融管理系 商業與管理群 已報到 陳錫建 保險金融管理系 商業與管理群 已報到 潘學恩 保險金融管理系