资源描述
,*,按一下以編輯母片標題樣式,按一下以編輯母片,第二層,第三層,第四層,第五層,*,第三章資訊安全技術,第三章資訊安全技術,摘要,本章將介紹資訊安全的基本概念,以及常用的密碼學技術,以讓讀者瞭解如何建立資訊安全的基本架構,與達成此安全架構所需之各項技術,包括:,加密技術。,數位簽章的原理與應用場合。,11/19/2024,2,摘要本章將介紹資訊安全的基本概念,以及常用的密碼學技術,以讓,目錄,3.1身份識別與鑑別,3.2存取控制,3.3資料保密,3.4數位簽章,3.5資料真確性,11/19/2024,3,目錄3.1身份識別與鑑別10/10/20233,3.1身份識別與鑑別,在開放性網路上進行交易時,連線的雙方得先彼此確認對方的身份不是由第三者所假冒,才開始傳送交易資料。,當用戶欲進入此系統時,他必須先將其身份碼輸入系統,系統在確定其身份碼為合法用戶之身份碼後,再請其輸入通行碼,當通行碼確實為身份碼所對應之通行碼時,系統方允許用戶進入。,在通行碼確認系統中,確認身份碼為合法用戶的身份碼部分稱為身份識別,確認通行碼為合法身份碼所對應的通行碼部分稱為鑑別。,11/19/2024,4,3.1身份識別與鑑別在開放性網路上進行交易時,連線的雙方得,3.1身份識別與鑑別,伺服端,1.登入;2.身份碼;,3.通行碼;6.登出。,4.身份碼與通行碼,5.鑑別,11/19/2024,5,3.1身份識別與鑑別伺服端1.登入;2.身份碼;4.,3.2存取控制,存取控制是用來保護電腦檔案,免於被非法使用者刪除、修改或破壞的一種機制。,存取控制權通常由以下幾點來描述,主體(Subjects):,可以是一台電腦、一個使用者或一個應用程式。,目標(Objects):,被控制存取的資源。,存取權(Access Rights):,存取權是指主體對不同目標的確認,所以存取權對每一對主體與目標皆有定義,一般的存取權包括讀、寫、執行等。,11/19/2024,6,3.2存取控制存取控制是用來保護電腦檔案,免於被非法使用者,3.2.1傳統的存取控制,每一對的主體與目標皆有自己的存取控制權,我們可以利用一個二維的矩陣來實現存取控制,一、存取控制矩陣,使用者欲存取檔案系統中的某個檔案時,系統先讀取存取控制矩陣中所對應的檔案存取權,看使用者是否有權限存取此檔案,再做出適當的反應。,二、權力列法,每個使用者都對應一個權力列,權力列中記載著使用者所能存取的檔案及所能存取的方式。,11/19/2024,7,3.2.1傳統的存取控制每一對的主體與目標皆有自己的存取控,3.2.1傳統的存取控制,三、主體列法,每個檔案都對應一個主體列,主體列中記載著能存取該檔案的使用者與其存取權限。,四、鍵鎖核對法,當使用者U想對檔案A作X方式的存取時,系統先從使用者U的權力列中取出(檔案名稱A,鍵值K)元素,再從檔案A所對應的鎖列中取出(鎖L,存取權Y),當K=L且X=Y時,則表示使用者U可對檔案A做X方式的存取。,11/19/2024,8,3.2.1傳統的存取控制三、主體列法10/10/20238,3.2.2隨意(Discretionary)存取控制,DAC(Discretionary Access Control)是以資源擁有者為最好的資源分配者為前提所制訂的存取控制方法。,這方法的好處是使用者間可經常分享公開的資源。,最大的缺點是整個系統缺乏一貫性。每個資源擁有者對分配給使用者的權限標準並不一樣。,11/19/2024,9,3.2.2隨意(Discretionary)存取控制DAC,3.2.3強制(Mandatory)存取控制,MAC(Mandatory Access Control)是由系統管理者統一指定使用者對資源的權限。,MAC系統上安全政策的一貫性,有利於網路上資源的分配使用。,MAC並不允許資源擁有者對使用者分配存取控制權,所以MAC適用於以安全為第一考量的環境。,11/19/2024,10,3.2.3強制(Mandatory)存取控制MAC(M,3.2.4UNIX Permission,UNIX Permission是UNIX檔案的存取控制權。通常UNIX檔案的存取權有以下三種:,讀的權利,以,r,表示之。,寫的權利,以,w,表示之。,執行的權利,以,x,表示之。,以上三種權利可以指定給三種使用者,分別為:,擁有者。,與擁有者同一群組的使用者。,所有的使用者。,11/19/2024,11,3.2.4UNIX PermissionUNIX Perm,3.3資料保密,為了避免連線遭竊聽、破壞,重要性或隱私性的資料在傳送前通常會先作加密的動作,以保護資料不被公開,此動作稱為資料保密。,此節將介紹資料保密的方法,並說明當機密資料在網路上流通時,如何將這些機密資料加密再傳送,使資料不輕易曝光。,11/19/2024,12,3.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資,3.3.1對稱與非對稱密碼技術,對稱性密碼技術的加密鑰匙與解密鑰匙為同一把金鑰。,優點是加、解密的速度快,缺點是如何使雙方可以安全地共享同一把金鑰是個大問題。,非對稱性密碼技術的加密鑰匙與解密鑰匙為不同把金鑰。,此法的優點是改善了對稱密碼技術的問題,缺點是加、解密技術的速度慢。,密鑰只有加密者才知道,公鑰則是任何人都可知道的金鑰。,11/19/2024,13,3.3.1對稱與非對稱密碼技術對稱性密碼技術的加密鑰匙與解,3.3.2公開金鑰加密法,公開金鑰密碼系統的概念是由Diffie與Hellman在1976年所提出,公開金鑰加密法屬於非對稱性密碼技術。,密鑰只有加密者才知道,以加密者之密鑰加密的文章,可以確定為加密者所為,故此系統又可視為將整份文件以密鑰簽章的數位簽章(Digital Signature)系統。,11/19/2024,14,3.3.2公開金鑰加密法公開金鑰密碼系統的概念是由Diff,3.3.2公開金鑰加密法,Diffie與Hellman在發表此概念時,只提出單向函數(One-way Function)與單向暗門函數(One-way Trapdoor Function)來說明公開密碼系統可能存在。,一、單向函數,我們稱函數,fo,為單向函數,若,fo,滿足下列兩個條件:,(一)對函數,fO,定義域內的任一元素,x,,可以很容易地計算出所對應的函數值,y,(即,fo,(,x,)=,y,)。,(二)相反地,對所有屬於,fo,值域內的任一,y,,要求出,x,使得,y,fo,(,x,)是計算上不可能的(Computationally Infeasible)。,11/19/2024,15,3.3.2公開金鑰加密法Diffie與Hellman在發表,3.3.2公開金鑰加密法,二、單向暗門函數,如果一個可逆函數,for,滿足下列兩條件,則稱,for,為單向暗門函數:,(一)對函數,for,定義域內的任一元素,x,,可以很容易地計算出函數值,for,(,x,)=,y,。,(二)對所有屬於,for,值域內的任一元素,y,,除非取得暗門,T,(與,for,有關的重要資訊),否則要求出,x,f,-1,or,(,y,)是計算上不可能的(,f,-1,or,是,for,的反函數)。,11/19/2024,16,3.3.2公開金鑰加密法二、單向暗門函數10/10/202,3.3.2公開金鑰加密法,在RSA公開金鑰加密系統中,,x,為使用者私自持有的密鑰,,y,是向社會大眾公佈的公鑰,因為大家均不知暗門,T,為何,因此即使知道,y,,也無法從,y,得知,x,,此為可逆性單向暗門函數的安全性。,而具有交換性的單向暗門函數,可用來設計數位簽章系統,故具有交換性的RSA公開金鑰演算法可當做數位簽章的演算法。,11/19/2024,17,3.3.2公開金鑰加密法在RSA公開金鑰加密系統中,x為使,3.3.2公開金鑰加密法,底下我們利用一個例子來說明RSA加密系統的運作原理,假設Bill欲將明文,m,用RSA公開金鑰演算法加密傳送給Bob。,一、金鑰產生,首先Bob選擇兩個大質數,p,與,q,且令,n,=,p,q,,並選取一個與(,p,-1)(,q,-1)互質的數,y,做為(加密)公鑰,根據,y,值Bob可計算出滿足,x,y,1 mod(,p,-1)(,q,-1)的解密金鑰,x,。,二、加密,Bill可用(,n,y,)將明文,m,加密為,c,傳送給Bob,其中,c,=,m,y,mod,n,。,三、解密,Bob在收到密文,c,之後,用自己的密鑰,x,可解出明文,m,m,c,x,mod,n,=(,m,y,),x,mod,n,。,11/19/2024,18,3.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加,3.3.3資料加密標準,資料加密標準(Data Encryption Standard,DES)是美國IBM公司於1970年中期發展出來的。,它將資料切割成64位元的區塊,不足64位元者填入0位元,直到此區塊大小為64位元止。,DES所使用的加、解密金鑰為同一把金鑰,稱之為母金鑰,大小亦為64位元,其中有8位元是拿來做除錯用,真正的母金鑰長度為56位元。,11/19/2024,19,3.3.3資料加密標準資料加密標準(Data Encryp,3.3.4新一代加密標準,一、AES的規格標準,(一)經由公開的程序對外徵求。,(二)是對稱性的金匙加密法。,(三)秘密金匙的長度是可變的。,(四)可以同時由硬體及軟體來實作。,(五)沒有專利的限制或必須符合ANSI的專利政策,大家可以自由的使用。,11/19/2024,20,3.3.4新一代加密標準一、AES的規格標準10/10/2,3.3.4新一代加密標準,二、評判標準,(一)安全性:至少必須通過現有的密碼攻擊法。,(二)效率:執行必須有效率。,(三)記憶體的需求。,(四)是否適合硬體及軟體來實作。,(五)演算法必須簡單易懂。,(六)可變性:金匙及明密文的長度必須是可變更的。,(七)專利的問題。,11/19/2024,21,3.3.4新一代加密標準二、評判標準10/10/20232,3.3.5國際資料加密演算法,國際資料加密演算法是1990年由Lai與Massey所設計(International Data Encryption Algorithm,IDEA)。,IDEA的密鑰為128位元,明文為64位元,經過八次的重複運算,與一次的變換運算,產生64位元的密文。,IDEA的密鑰長度大於DES之密鑰長度,故有人認為IDEA的安全度優於DES,但因IDEA發表的年代較晚,接受考驗的時間也較短,所以孰優孰劣還有待觀察。,11/19/2024,22,3.3.5國際資料加密演算法國際資料加密演算法是1990年,3.4數位簽章,訊息摘要是原始電子文件經單向赫序函數運算所產生的位元組。,此訊息摘要經過公開金匙加密法和發訊人的密鑰加以運算,即成為數位簽章。,11/19/2024,23,3.4數位簽章訊息摘要是原始電子文件經單向赫序函數運算所產,3.4數位簽章,訊息,簽章,密鑰加密,傳送端,傳輸,訊息,簽章,訊息,解出之訊息,公鑰解密,簽章,是否相同,接收端,11/19/2024,24,3.4數位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之,3.4.1RSA數位簽章,RSA加密系統所使用的單向暗門函數具有交換性,故可用來設計數位簽章系統,假設簽署者Bob(密鑰與公鑰分別是,x,與,y、n,)欲簽署文件,m,:,11/19/2024,25,3.4.1RSA數位簽章RSA加密系統所使用的單向暗門函數,3.4.1RSA數位簽章,一、簽署,Bob可直接使用他的密鑰,x,將訊息,m,加密成密文,s,:,s,m,x,mod,n,s,為Bob針對,m,所作的簽章,因只有Bob知道,x,,他人無法偽造,s,。,二、驗證,當驗證者收到,s,時,以簽署者的公鑰,y,與,n,執行驗證動作:,計算,m,=,s,y,mod,n,,,當,m,=,m,時,則,s,為正確的簽署文(即,s,未被篡改且確實是Bob所簽署)。
展开阅读全文