资讯安全—入门手册
资讯安全—入门手册
第 17 章 電子商務安全
第 17 章 電子商務安全
電子商務或稱e-comerce,儼然已經成為全球
最熱門的話題。 成功的組織具有共通的特點 - 透過ecomerce賺錢。 他們或許是透過Internet提供新的服務、擴展 現有的服務,或是以較低的成本提供現有的服 務。 經營電子商務的組織都必須面對風險。
投資電子商務相對的風險 - 大眾可能無法接
受這種類型的服務、並未因此開拓新的客戶, 或是現有的客戶可能不喜歡這種新型的服務。 電子商務是這些組織的主要經營型態,因此也 必須考量這些新的弱點和威脅。 必須妥善管理因為這些威脅和弱點所形成的風 險。 電子訂單和付款系統都已經存在一段相當長的 時間。
備援系統可用來降低停機時間。 在最低限度之下,電子商務站台的Internet架
構,至少應該和2個以上的ISP連線。 對於規模較大的站台而言,更應該和多個ISP 連線,甚至也需要多建立幾個提供服務的站台。 只要具有電子商務Web伺服器、應用程式和資 料庫伺服器的電腦系統,都可能是造成單一節 點失效的因素之一。
一般的Internet服務或DMZ服務(DMZ資訊詳
見第16章),組織最主要是希望提供一般社會 大眾相關資訊(Web站台),或是組織的員工 和公眾互傳資訊(郵件)。 組織可能希望透過全年無休的Web站台,證實 並提供正確的資訊。 郵件的情況也是一樣,郵件服務主要是提供儲 存和轉送的功能。
企業之間使用電子資料交換(Electronic Data
Interchange,EDI),來訂購貨品和付款的行 為已經行之有年。 電子商務非常熱門的原因主要是因為一般消費 大眾,可以透過電子商務購買所需的任何物品, 任何組織可以每天開店銷售貨品。 許多透過大型通路商銷售貨品的組織,現在也 可以直接銷售貨品給消費者,並降低許多管銷 費用。
安全知识手册
安全知识手册安全知识手册随着社会的发展,安全问题已经成为我们生活中不可忽视的一个方面。
为了提高大家的安全意识和自我保护能力,我特别撰写了这本安全知识手册,希望能够为大家提供一些实用的安全知识和应对技巧。
第一章:家庭安全1. 火灾防范:安装烟雾报警器、灭火器等,定期检查电路和家电设施的安全性,并确保熄灭所有明火和电器在离开家时断电。
2. 防盗防抢:安装安全门、防盗窗、家庭监控系统等,不随便开门给陌生人,离开家时关好门窗,并学会报警和求助等应急措施。
第二章:交通安全1. 行车安全:遵守交通规则、不超速、不酒后驾车,系好安全带,在行车过程中保持注意力集中,避免使用手机等干扰驾驶的设备。
2. 步行安全:在过马路时使用行人过街设施,注意观察路况,不贸然横穿马路,避免与车辆相撞。
3. 公共交通安全:在乘坐公共交通工具时,不靠近车门,站稳扶好,不乱穿车道,注意随身物品,防止被偷窃。
第三章:网络安全1. 防止病毒侵袭:安装杀毒软件,并保持及时更新,不随便点击来路不明的链接和网站,不下载未经验证的文件,避免中招。
2. 个人信息保护:不随便透露个人隐私,不泄露银行卡号、密码等财务信息,定期修改密码,保护个人账户的安全。
3. 网络交易安全:选择可靠的交易平台和支付方式,避免交易风险,不在公共网络上进行敏感信息的交易和传输。
第四章:自然灾害1. 地震:在地震发生时,迅速躲到家具下或墙角,保护头部,远离玻璃等可能会破碎的物体。
2. 暴雨:在暴雨天气中,避免外出,如必须外出,要选择安全的路线,避免行车中出现问题。
3. 台风:台风来临前,及时收拾室外杂物,关好门窗,严防窗户玻璃被台风吹破,保护自己和家人的安全。
除了以上内容,这本安全知识手册还包括了防火、自我防卫、急救等方面的相关知识,旨在提高大家的安全意识和自我保护能力。
最后,希望大家能认真阅读这本安全知识手册,并将其中的知识付诸实践。
只有在不断学习和实践的过程中,我们才能有效地保护自己和他人的安全。
资讯安全—入门手册
12-1 認識加密的基本概念
加密就是利用某種方式將資訊打散,避免無權 檢視資訊內容的人看到資訊的內容,而且允許 真正獲得授權的人才能看到資訊的內容。
『獲得授權的人』是指擁有解密金鑰(key) 的人。
加密是讓毫無相干的人員難以讀取資訊的內容。 即使得知加密系統所使用的加密演算法,但沒 有金鑰也就無從得知資訊的內容。
RC5:RC5是由MIT的Ron Rivest發展出來的。 它允許變動金鑰的長度。
Skipjack:Skipjack是由美國政府使用Clipper Chip發展出來的。它使用80位元金鑰長度,在 可見的未來將會變得不夠牢靠。
Blowfish:Blowfish允許使用的金鑰長度最長 可達448位元,且在32位元處理器上執行會有 最佳化的執行效率。
如果密碼長度少於8個位元,會補足8個字元。
取用每個字元的前七個位元,因此密碼會轉換 成56位數。
系統會依據系統時間選擇12位元數字,這個數 字被稱為salt。
同時使用salt和密碼做為密碼加密函數的輸入 資料(詳見12-7)。
salt依據12位元的1補數產生4096組不同的方 式,修改DES演算法之中的一個排列表(E Permutation)。
同樣KEY 圖12-2 私密金鑰加密
12-2-2 替換式密碼
替換式密碼的存在,已經超過2500年以上。 最早利用的範例是在西元600年左右,內容是
以顛倒的希伯來文構成的。 凱薩大帝(Julius Caesar)也曾經使用稱為
Caesar密碼的替換式密碼。 如果攻繫者充分收集密文,即可破解替換式密
透過演算法的缺點 暴力破解金鑰 透過系統週遭的弱點
當演算法受到攻擊時,分解員會找尋將原文轉 成密文的演算法缺點,且在沒有金鑰的情況下 快速還原資訊的原文。
信息安全操作手册
信息安全操作手册1. 引言信息安全是指保护信息资源免受未经授权的访问、使用、披露、破坏、干扰、修改等威胁的一系列措施和方法。
在当前互联网时代,信息安全问题变得尤为重要。
本文档是一个信息安全操作手册,旨在提供给用户一些常见的信息安全操作指南,以保障个人和组织的信息安全。
2. 密码安全密码是保护个人和组织信息安全的第一道防线。
是一些建议来加强密码安全:•使用强密码:密码应至少包含8个字符,包括大写字母、小写字母、数字和特殊字符,并避免使用生日、常用词等容易猜测的密码。
•定期更换密码:密码应定期更换,推荐每三个月更换一次。
•不要共享密码:避免将密码共享给他人,包括家人、朋友或同事。
•使用密码管理工具:可以使用密码管理工具来保存和管理密码,确保密码的安全性。
3. 网络安全网络安全是保障信息安全的重要组成部分。
是一些网络安全的建议:•使用防火墙:通过设置防火墙来限制网络访问,防止未经授权的访问。
•更新操作系统和应用程序:定期更新操作系统和应用程序,以修复安全漏洞,确保系统的安全性。
•使用安全网络协议:使用安全的网络协议,如HTTPS,在网络传输过程中保护数据的安全性。
•谨慎:避免不明来源的,以免触发恶意软件或钓鱼攻击。
•不使用公共无线网络:避免在公共无线网络上进行敏感信息的传输,以防止信息被窃取。
4. 电子邮件安全电子邮件是信息传输的重要渠道,是一些电子邮件安全的建议:•谨慎打开附件:避免打开不明来源的附件,以防陷入病毒或恶意软件的陷阱。
•避免嵌入:不要电子邮件中嵌入的,特别是来自不信任的发送者。
•使用加密对于包含敏感信息的邮件,可以使用加密邮件来确保邮件内容的安全。
•不随便回复避免在不信任的邮件中回复个人信息,以防被钓鱼攻击。
5. 移动设备安全随着移动设备的普及,移动设备的安全也越发重要。
是一些移动设备安全的建议:•设置屏幕锁定密码:在移动设备上设置屏幕锁定密码,以防止未经授权的访问。
•不要随便安装应用:避免安装不信任的应用程序,以免泄露个人信息或受到恶意软件的攻击。
第十五章 资讯安全(Information Security)
資訊安全是國家安全的一環
1
學習目標
了解何謂資訊安全 了解資訊安全的重要性 了解網路犯罪的型態 了解網路駭客攻擊的類型 了解資訊安全標準
2
前言
如何加強資料的安全實是目前最為重要的一 環。
3
章節
資訊安全的意義 影響資訊安全的因素 資訊安全的項目 資訊安全的重要性 網路犯罪型態 資訊安全標準 認識駭客 網路攻擊的種類 病毒軟體
TCSEC(Trust Computer System Evaluation Criteria,可信任 電腦系統評估準則) 安全等級(Security Levels):「」 A(A1)高:多重驗證性安全保護。 B(B1、B2、B3):強制性安全管制 C(C1、C2):自主性安全維護,如:C1要求用戶登錄和允許群 組ID,C2要求個人用戶使用密碼登錄網路及稽核(Audit)機 制。。 D低:開放性安全保護,指完全沒有管制保護的電腦系統。
4
資訊安全的意義
保密性:資訊被允許存取(Access)的多少。 完整性:資訊在利用、傳輸、儲存等過程中 不被篡改、遺失、毀損。 可用性:資訊在授權人需要時可以立即取得。
5
影響資訊安全的因素
天然災害:水災、風災、地震、雷電等意外 災害。 人為疏失:操作人員無意犯的錯誤。 人為破壞:故意或非法的竊取、竄改、刪除 資料或洩密、病毒散播等,是資訊安全最為 脆弱的一環。 環境因素:疏於防護造成潮濕、過熱、灰塵、 斷電等硬體的損壞。是可以避免的。
11
資訊安全標準
CC(Common Criteria)「公共準則」:統一各項準 則。最新標準可參考如下網站: /cc(電腦安全資源中心、Computer Security Resource Center) http://www.iso.ch(國際標準組織、International Organization of Standardization)
资讯安全入门手册
的正確性,且資訊未遭到未經授權人員的修改。 如同機密一樣,完整性服務也必須結合帳號管 理、識別,同時完整性服務也可以防止竄改攻 擊。 完整性服務也可以用來保護現有的紙類文件資 訊、電子文件資訊或傳輸中的資訊。
完整性定義的內容如下:
4-2-1 文件完整性 4-2-2傳送中資訊的完整性 4-2-3攻擊是可以預防的
機密性機制
實體安全控制 電腦檔案存取控制 檔案加密 辨識身份和權限 適當的電腦系統組態設定 如果使用加密時,適當地管 理鎖鑰
文件完整性需求
表4-2文件機密性的機制和需求
4-1-2 傳送中的機密資訊
傳送中的資訊也會遭到攻擊,單純保護檔案內
的資訊是不夠的,因此也需要保護傳送中的資 訊(詳見圖4-1),這些通常需要利用加密技 術才能達成。 透過對每一則訊息或整個鏈結的資料流加密, 皆可用來Байду номын сангаас護資訊。 雖然加密本身可以防止監聽,但卻無法防止攔 截。 為求保護資訊免於遭受攔截,對於遠端身份也 需要適當地識別和身份認證(詳見圖4-2)。
4-1-3攻擊是可以預防的
雖然可以預防機密遭受攻擊,但機密本身無法
完全解決這個問題。 機密服務必須結合相關的帳號管理服務,才能 辨識嘗試存取資訊的人員。 在兩者結合之後,也可降低未獲授權存取的風 險。
4-2完整性定義(Integrity)
完整性服務是用來確保資訊的正確性。 若能正確使用,完整性也能讓使用者信任資訊
於能夠查出資訊或檔案的內容發生變化,竄改 攻擊因此無法成功。 若能結合良好的辨識與認證,甚至可以偵測組 織外檔案的變動。 如果沒有良好的完整性服務和辨識、認證服務 保護時,否認攻擊就有可能得逞。 數位簽章就是偵測否認攻擊的最佳機制(詳見 第12章的數位簽章)。
信息安全基础入门指南
信息安全基础入门指南第一章:信息安全基础概述信息安全是指保护信息免受非法获取、使用、披露、破坏或修改的一种技术手段和管理措施。
本章将介绍信息安全的基本概念、目标和重要性。
同时,还会讨论信息安全领域的主要威胁和攻击方式,以提高读者对信息安全问题的认识。
第二章:密码学基础密码学是信息安全领域最重要的技术之一。
本章将介绍密码学的基础知识,包括对称加密和非对称加密的原理和应用。
同时,还会讨论密码学中的常见算法,如DES、AES和RSA等,并探讨它们的安全性和使用注意事项。
第三章:网络安全基础网络安全是信息安全的重要组成部分,主要关注网络环境中的威胁和防御措施。
本章将介绍网络安全的基本原理,包括网络攻击类型、防火墙和入侵检测系统等技术。
此外,还将讨论网络安全风险评估和安全策略制定的方法,以帮助读者更好地保护网络安全。
第四章:操作系统安全基础操作系统安全是信息安全的基石,它涉及到计算机系统的核心组件和功能。
本章将介绍操作系统安全的基本概念,包括访问控制、身份验证和权限管理等关键技术。
同时,还会探讨操作系统安全中的常见漏洞和攻击方法,并提供相应的防御措施。
第五章:应用安全基础应用安全是指保护应用程序免受攻击和滥用的一种措施。
本章将介绍应用安全的基本原理和方法,包括代码审计、安全开发生命周期和漏洞管理等技术。
同时,还会讨论应用安全中的常见漏洞,如跨站脚本攻击和SQL注入等,并提供相应的防护建议。
第六章:物理安全基础物理安全是信息安全的重要组成部分,主要关注保护硬件设备和数据中心等实体资源。
本章将介绍物理安全的基本原则和技术,包括门禁系统、视频监控和设备加密等措施。
此外,还会讨论物理安全中的常见威胁,如入侵和偷盗等,并提供相应的应对策略。
第七章:移动安全基础随着智能手机和移动设备的普及,移动安全问题日益突出。
本章将介绍移动安全的基本知识,包括移动设备管理、应用程序安全和移动支付等技术。
同时,还会讨论移动安全中的常见威胁,如恶意应用和蓝牙攻击等,并提供相应的保护方法。
资讯安全入门手册
密碼沒有經費問題。大多數作業系統允許系統管理員設定密碼的驗證 條件,這些條件也都可以解決密碼太過簡單的問題。然而,針對密碼 太簡單的問題,員工良好的安全認知才是真正的解決之道。
例如Gnutella這類新的檔案共享系統,允許內部系統和其他網際網路的 系統建立檔案共享。此種系統可以設定使用的連接埠編號,且通常設定 成防火牆允許通過的連接埠編號(例如連接埠80)。這種檔案共享模式 和NFS、Windows檔案共享具有相同的危險性。
遠端信任存取(trusted remote access,實際
但為求統一且符合本章的主題,還是以『駭客』
表示意圖侵入他人電腦,或破壞、妨礙、干擾 他人電腦運作的人。 駭客特質的調查結果如下:
男性 介於16歲到35歲之間 性格較為孤僻 聰明無比 技術十分精通
3-1 駭客的動機
動機是瞭解駭客的關鍵要素,也可得知他們嘗
試入侵的目的。 瞭解駭客的動機,同樣也可以幫助我們瞭解為 何電腦會引起駭客的興趣。 本節的內容如下:
所使用的技術,探討駭客技術的歷史。 本節的內容如下:
3-2-1 開放共享 3-2-2 密碼問題 3-2-3 程式設計的缺失 3-2-4 社交工程 3-2-5 緩衝區溢位 3-2-6 阻斷服務
3-2-1 開放共享
在Internet創始之初,主要是希望各研究機構
能夠共享資訊和合作成果。因此,大多數研究 機構的系統都設定成共享模式。 在Unix系統中,廣泛使用網路檔案系統 (Network File System,NFS),NFS允許一 部電腦跨越網路掛接(mount)另一部電腦的 磁碟機。 就像跨越區域網路掛接一般,NFS也可以跨越 Internet進行掛接檔案系統。
资讯安全入门手册.
1-1-1 安全史概觀
社會與技術隨著時間的演變,如何處理資訊和
其他資產安全的方法也隨著演變。 了解這些演變是了解今日我們如何達到安全的 一個很重要的方法。 後續的章節內容,大致上是依照年代的順序排 列。 若能從歷史中記取教訓,也就能讓我們避免重 蹈覆轍。
實體安全
歷史初期,所有資產皆為實體資產。 重要的資訊也是實體,例如依樣畫葫蘆實際撰刻在石板
或寫在紙上。 為求保護資產就必須利用像城牆、護城河、守衛等,來 保護這些資產。
歷史上大多數的領袖,都不會將敏感/重要資訊以恆久的方式加以 保存,這也是為什麼冶金術相當罕見的原因了。若非嫡傳弟子,他 們不會和任何人討論,畢竟知識就是力量。或許,這就是最安全的 保護方式。如孫子所說:『兩人以上知道的秘密,就不再是秘密 了』。
計算機系統可信賴度評估標準 - 橘皮書
1983年美國國防部5200.28標準 - 計算機系統可信賴
度評估標準(Trusted Computing System Evaluation Criteria,TCSEC,俗稱橘皮書)。橘皮書依據下列規 範定義電腦系統:
等級 D 規範 最低限度防護或未制訂防護規範
網路安全
電腦安全評估標準的另一個缺陷,即為網路認
知的不足。當電腦需要透過網路連結在一起, 會產生新的安全問題,而老問題也以新的面貌 呈現。 和許多共同媒體連線的連線方式,會擁有較高 的通訊速度。 室內或建物的電線也會散播電磁波,此時專用 的加密器或許已經無法提供令人滿意的解決方 法。 使用者不需透過單一中央電腦控制系統,即可 從各種不同系統存取資訊或媒體。
就需要採用電磁波安全(Emission Security, EMSEC)。 我們的電腦上,需要電腦安全(Computer Security,COMPUSEC)控制存取能力; 區域網路的存取,需要採用網路安全加以控管。 整合前述各種保護方法,即為資訊安全 (Information Security,INFOSEC)的概念。
《资讯安全概念》PPT课件
16-04-01網路安全四大議題
傳輸保密性 資料完整性 收送者身份確認 不可否認性
16-04-02-01數位簽章過程
16-04-02-02數位簽章的特性
產生過程使用簽署者的秘密鍵。 經簽署的文件資料內容不能被篡改。 使用簽署者的公開鍵進行驗證。
16-04-02-03認證中心
進行數位簽章之前,簽署者必須把公開鍵 送給安全認證中心(簡稱CA)登記,並由該 中心發給電子印鑑證明,傳送時簽署者要 把數位簽章文件併同電子印鑑證明一起送 給對方。
任選兩個很大的質數p與q,將之相乘得到乘積r。 隨機的取一個很大的整數e,但是e必須與(p-1)*(q-1)互
質,此e將作為加密鍵。 解密鍵d則要從d*e = 1 mod (p-1)*(q-1)中去計算。 公開整數r與e,但是不公佈d。 加密時某一原始資料的區段P與密碼文字C的關係是:
C=Pe mod r 解密時某一密碼文字C與還原資料的區段P的關係是:
《资讯安全概念》PPT课 件
16-01資訊安全概念
16-01-01資訊安全的定義 16-01-02資料安全的威脅 16-01-03電腦犯罪
16-01-01資訊安全的定義
資訊安全指為了保護電腦系統及資料,以免受到未經許可 人員有意或無心的損壞或使用,所需要採取的防範措施。
16-01-02-01資料安全威脅的因素
16-01-03-02電腦犯罪的對策
技術性防護方法
通行碼 限制授權 加密轉換
電腦稽核 保障著作權 法律制裁 電腦管理程序的改善
16-01-03-03電腦犯罪的案例
案例一:CIH電腦病毒 案例二:網路偷錢 案例三:監守自盜 案例四:阻斷交易 案例五:網路詐騙 案例六:網路謠言 案例七:侵犯智慧財產權
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
出現Rijmen演算法。而且也成了取代TDES的 最佳選擇。
资讯安全—入门手册
12-2-8 其它私密金鑰演算法
n 在安全系統上可以選用的私密金鑰演算法如下:
n IDEA(International Data Encryption Algorithm,國也可以用在PGP(Pretty Good Privacy)。
资讯安全—入门手册
•圖12-3 One-Time pad運算方式
资讯安全—入门手册
12-2-4 資料加密標準
n 資料加密標準(Data Encryption Standard, DES)是由IBM在1970年代初期發展出來的演 算法。
n 在經過NSA審核、修正、認可之後,美國國家 標準與技術協會(United States National Institute of Standards and Technology, NIST),在1977年正式採用並做為DES的加 密標準。
暴力破解Unix系統的密碼,會比DES來得容易許多。
•基於前述的原因,大多數的Unix系統都提供使用shadow密碼檔案的選擇。 如果很容易暴力破解加密之後的密碼,因此將密碼隱藏起來可以增加系 統的安全性。不過和其他的系統一樣,如果root選擇不夠牢靠的密碼或是 密碼遭到破解,那麼使用者選用再好的密碼也於事無補。
重新排列替換選項1和2特定位元。 n 在圖12-4之中可以找到標示為『f』的函數。函
數內含稱為『S』區塊,這是一個將6位元輸入 轉換成4位元輸出的對照表(標準裡面也有定 義)。
资讯安全—入门手册
12-2-5 Triple DES
n 在1992年研究人員發現重複使用DES即可建立 牢靠的加密法則。因而產生了Triple DES (TDES)。
n 使用私密金鑰加密時,只要經過授權並擁有相 同金鑰的人,都可以讀取資訊的內容。
n 資訊的保護類型可簡化為金鑰的保護。 n 私密金鑰加密是使用相當廣泛的加密類型。
资讯安全—入门手册
什麼是私密鎖鑰加密?
n 由於加密/解密使用相同的金鑰,因此私密金 鑰加密也稱為對稱式金鑰加密。
n 只有金鑰的擁有人,才可以解密訊息。 n 在傳輸的過程中,訊息發生任何變化都會造成
•不同KEY
•圖12-9 公眾金鑰加密
资讯安全—入门手册
12-3-2 Diffie-Hellman金鑰交換
n Whitfield Diffie和Martin Hellman在1976年發展 出公眾金鑰加密系統。
n Diffie-Hellman系統,是用來解決私密金鑰系統 的金鑰配送問題。
n Diffie-Hellman並不能用於資訊的加密/解密。
资讯安全—入门手册
n 暴力攻擊是企圖利用所有可能的金鑰,企圖將 密文還原成原文。
n 利用系統周遭的缺點是最後一種攻擊方式。在 討論加密的內容時,一般都不太會探討這種問 題。
n 攻擊系統周遭的缺陷會比攻擊加密演算法來得 容易。
资讯安全—入门手册
12-2 認識私密金鑰加密
n 加密法可以分為『私密金鑰』與『公眾金鑰』 兩大類。
J = aj mod b。P2將J傳送給P1。
资讯安全—入门手册
5.P1計算k1 = Ji mod b。 6.P2計算k2 = Ij mod b。 7.結果就會產生 k1 = k2 = aij mod b,且k1和k2
n RC5:RC5是由MIT的Ron Rivest發展出來的。 它允許變動金鑰的長度。
n Skipjack:Skipjack是由美國政府使用Clipper Chip發展出來的。它使用80位元金鑰長度,在 可見的未來將會變得不夠牢靠。
资讯安全—入门手册
n Blowfish:Blowfish允許使用的金鑰長度最長 可達448位元,且在32位元處理器上執行會有 最佳化的執行效率。
n 牢靠度、適用於高速網路、可在硬體設備建置 等因素,都是這個演算法獲選的原因。
n Rijmen也是屬於區塊式密碼金鑰,區塊的大小 為128、192和256位元。
资讯安全—入门手册
n 截至目前為止,仍然沒有暴力破解金鑰長度的 計算方法。
n 依據原文的區塊大小和金鑰的長度而定,演算 法之中會包含10到14個循環。
成56位數。 n 系統會依據系統時間選擇12位元數字,這個數
字被稱為salt。 n 同時使用salt和密碼做為密碼加密函數的輸入
資料(詳見12-7)。
资讯安全—入门手册
n salt依據12位元的1補數產生4096組不同的方 式,修改DES演算法之中的一個排列表(E Permutation)。
n 起始原文是由56個0位元組成,而金鑰是來自 密碼的56個位元。
以顛倒的希伯來文構成的。 n 凱薩大帝(Julius Caesar)也曾經使用稱為
Caesar密碼的替換式密碼。 n 如果攻繫者充分收集密文,即可破解替換式密
碼。
资讯安全—入门手册
12-2-3 One-Time Pads
n 理論上來講,One-Time Pad(OTP)是唯一無法破解 的加密系統。
资讯安全—入门手册
n 透過加密可以提供下列三種安全服務:
n 機密性:不論是在傳輸或儲存設備之中,都可 以利用加密隱藏資訊。
n 完整性:不論是在傳輸或儲存設備之中,都可 以利用加密確認資訊的完整性。
n 可說明性:加密可以用來確認資訊的來源,且 可讓資訊的來源無法否認資訊的出處。
资讯安全—入门手册
12-1-2 針對加密的攻擊
n 演算法重複執行25次,每一次都是以前一次的 輸出做為輸入資料。
n 最後的輸出結果會轉換成11個字元,而salt會 轉換成2個字元並放在輸出資料的最前面。
资讯安全—入门手册
•圖12-7 Unix密碼演算法函式
资讯安全—入门手册
這個系統主要的弱點在於密碼的選用。因為大部分使 用者都會使用小寫字元做為密碼的內容,因此會產生 268種可能的組合,這個數字遠小於DES產生255金鑰 的可能組合。
function)做為密碼加密方式(也就是說,無 法從密文解出原文),不過還是需要探討應用 程式如何這種類型的DES。 n 每個使用者選擇一組密碼,該演算法使用密碼 的前八個字元。 n 密碼加密或裁掉超過8個字元的密碼。
资讯安全—入门手册
n 如果密碼長度少於8個位元,會補足8個字元。 n 取用每個字元的前七個位元,因此密碼會轉換
n DES密碼共有16個循環,每個循環都使用不同 的次金鑰(subkey),且每一個金鑰都會透過 自己的演算法取得16個次金鑰(詳見圖12-5)。
资讯安全—入门手册
•圖12-4 DES區塊演算法
•圖12-5 DES產生次金鑰演算法
n 在DES方塊圖之中,可以看到幾個重新排列的 替換方塊。
n 標準也定義了重新排列每一次替換的特定位元。 n 相同的演算法也可用來產生次金鑰,而且也會
n OTP使用一連亂數排列的數字,對一段訊息進行編碼 (詳見圖12-3)。
n 如果OTP真的全部都使用亂數、OTP只能使用一次, OTP的長度比訊息長,那麼就因為找不出密文中的金 鑰(OTP本身),因此也就無法解出訊息內容。
n OTP還有一點必須特別注意的事項 - 只能使用一次。 如果重複使用,就可能進行分析和破解。
资讯安全—入门手册
12-2-7 AES:Rijndael
n 為了取代DES,NIST在1997年公布AES (Advanced Encryption Standard,高等加密 標準)徵選活動。
n 在2000年底,NIST宣佈來自比利時的兩位密 碼學家 - JoanDaemon-VincentRijmen,他們 提出的Rijmen演算法贏得這項競賽。
n Twofish:Twofish使用128位元區塊,且可使 用128位元、192位元或256位元金鑰。
n CAST-128:CAST-128使用128位元金鑰,且 應用在較為新版的PGP之中。
n GOST:GOST用來回應DES的蘇聯標準,使用 256位元金鑰。
资讯安全—入门手册
12-3 認識公眾金鑰加密
n 發送端與接收端各有一組金鑰。兩組金鑰之間 相互關聯(因而稱為金鑰組),但金鑰的內容 不同。
n 在實務上,其中一組金鑰稱為公眾金鑰 (public key),另一把則稱為私密金鑰 (private key)。
n 金鑰組的擁有人保管私密金鑰,並對外公開公 眾金鑰。
n 公眾金鑰加密的另一個特色 - 即使擁有其中 一組金鑰也無法推算出另一組金鑰。
n 和私密金鑰加密相較之下,公眾金鑰加密算是 較新的發明。
n 兩者之間最大的不同點在於 - 用於運算的金 鑰數量不同。
n 在私密金鑰加密之中,加密/解密使用相同的 金鑰,但是公眾金鑰加密卻使用兩組不同的金 鑰。其中一組金鑰是用於資訊加密,而另一組 金鑰則是用於解密。
资讯安全—入门手册
什麼是公眾金鑰加密?
n 在運算的時候, TDES所需的時間約略是DES 的三倍,這是因為含有三次DES運算。
n 大多數的應用程式已選用TDES取代DES。
资讯安全—入门手册
•圖12-6 Triple DES方塊圖
资讯安全—入门手册
12-2-6 密碼加密
n 標準UNIX密碼加密機制是屬於DES的變形。 n 雖然實際上是採用單向函數(one-way
解密失敗,因此可以得知訊息是否遭到修改。
资讯安全—入门手册
n 私密金鑰加密無法確認建立金鑰、加密和傳送 有效訊息的人。
n 建立私密金鑰加密的速度相當快,而且很容易 利用軟體或硬體建置私密金鑰。
资讯安全—入门手册
•同樣KEY •圖12-2 私密金鑰加密
资讯安全—入门手册
12-2-2 替換式密碼