1 / 80

應用密碼學簡介

應用密碼學簡介. 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別. Confidentiality - 私密性 保障資訊不外流 Authentication - 鑑別性、認證 確認與你通訊的對方身份 Integrity - 真確性、 完整性 確保資訊的原始性,即不被篡改 Non-Repudiation – 不可否認性 達到使用者不可辨稱已做的事件 Access Control – 存取控制 用以控制存取權限的範圍,避免未授權者使用資源 Availability – 可用性 使合法使用者得以正常使用.

lumina
Download Presentation

應用密碼學簡介

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月

  2. 資訊安全類別 • Confidentiality - 私密性 • 保障資訊不外流 • Authentication - 鑑別性、認證 • 確認與你通訊的對方身份 • Integrity - 真確性、 完整性 • 確保資訊的原始性,即不被篡改 • Non-Repudiation – 不可否認性 • 達到使用者不可辨稱已做的事件 • Access Control – 存取控制 • 用以控制存取權限的範圍,避免未授權者使用資源 • Availability – 可用性 • 使合法使用者得以正常使用

  3. 電腦網路攻擊分類 • Interruption – 中斷 • 可用性(availability)的攻擊 • Interception – 攔截、截取 • 私密性(confidentiality)的攻擊 • Modification – 竄改 • 真確性/完整性(integrity)的攻擊 • Fabrication – 偽裝 • 鑑別性/認證性(authenticity)的攻擊

  4. 電腦網路攻擊分類(續) 資料來源:Cryptography and Network Security, William Stallings

  5. 被動攻擊(Passive Threats) • Release of message – 資訊外流 • Traffic analysis – 流量分析

  6. 主動攻擊(Active Attacks) • Masquerade – 偽裝 • Replay – 重複動作 • Modification of messages –資訊篡改 • Denial of Service – 拒絕服務、阻斷服務 • DOS (Denial of Service) • DDOS(Distributed Denial of Service)

  7. 應用密碼學簡介 • 領域 • 密碼學(Cryptography) • 破密碼學/密碼分析法(Cryptanalysis) • 加密方法 • Block Cipher(區塊加密法) • Stream Cipher(串流加密法) • 密碼學主要三類加密法 • 對稱式金鑰系統(Symmetric Key)/秘密金鑰(Secret Key) • 非對稱式金鑰系統(Asymmetric Key)/公開金鑰系統(Public Key) • 雜湊函數/粹映函數(Hash Function)

  8. 對稱式金鑰系統 • DES • Data Encryption Standards • 西元1977年NIST制定 • RC4 • RC5 • IDEA • SAFER • FEAL • Skipjack • AES • Advance encryption standards • 西元2000年NIST制定 • Rijndael http://csrc.nist.gov/encryption/aes • 目的在於取代DES

  9. 非對稱式金鑰系統 • RSA • Diffie-Hellman • DSS

  10. Hash Function • MD4 • MD5 • SHA-1 • RIPEMD-160 • HMAC

  11. 金鑰 A L G O R I T H M B C D E F J K N P Q S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z C O N S U L T I N G K D Q N V B U F Q C 例子: 金鑰在密碼學所扮演的角色

  12. 常用英文字母統計表 資枓來源:William Stallings, Cryptography and Network Security: Principles and Practice

  13. 加、解密的基本程序 無法讀取的資料譯文 所須保密的資料 文字 資料 圖檔 影像 聲音 ….. 演算法

  14. 對稱式加密法

  15. Data Encryption Standard (DES) • 區塊加密法: 以64位元為一區塊做處理 • 使用56位元的金鑰 • 16回合的運算 • 與解密的演算法相同 • 硬體的執行效率快: 1 gigabit/second

  16. Data Encryption Standard (DES)(續) INPUT PERMUTATION 64 BITS OF MESSAGE LEFT HALF OF BLOCK (32 BITS) SUBKEYS: EACH IS A 48-BIT FUNCTION OF A 56-BIT KEY  IS EXCLUSIVE-OR f IS A COMPLICATED FUNCTION INVOLVING VARIOUS PERMUTATIONS OUTPUT: 64 BITS OF ENCRYPTED TEXT INVERSE OF INPUT PERMUTATION SOURCE: SCHNEIER, APPLIED CRYPTOGRAPHY

  17. 破解對稱性金鑰預估時間 (40-bit symmetric key = 384-bit PKE key)

  18. 公開金鑰(非對稱式)加密法

  19. BOB’SPUBLIC KEY BOB’SPRIVATE KEY BOB DECRYPTS WITH HIS PRIVATE KEY ALICE ENCRYPTS WITH BOB’S PUBLIC KEY ALICE’SCLEARTEXT ALICE’SCODEDTEXT ALICE’SCODEDTEXT ALICE’SCLEARTEXT TRANSM ISSION 公開金鑰加密 • Alice要送給Bob一份秘密訊息 M • Alice使用Bob的公鑰(public key)將 M 加密 • Bob使用他的私鑰(private key)將 M 解密 • Bob是唯一可以將 M 解密的人,所以 M 是安全的 • 問題: 任何人皆可使用公鑰加密訊息給Bob, 但Bob如何能確定該份文件是Alice送出?

  20. ALICE’S PRIVATE KEY ALICE’S PUBLIC KEY BOB DECRYPTS WITH ALICE’S PUBLIC KEY ALICE ENCRYPTS WITH HER PRIVATE KEY ALICE’SCLEARTEXT ALICE’SCODEDTEXT ALICE’SCODEDTEXT ALICE’SCLEARTEXT TRANSM ISSION 數位鑑別 • Alice送一份訊息 M 給Bob, 而Bob要能確定發送者是Alice • Alice使用她自己的私鑰將 M 加密 • Bob使用Alice的公鑰將 M 解密 • Alice是唯一能使用私鑰加密的人 • 問題: 任何人皆可讀 M

  21. BOB’S PUBLIC 四把金鑰 ALICE’S PRIVATE ALICE ENCRYPTS WITH HER PRIVATE KEY ALICE ENCRYPTS WITH BOB’S PUBLIC KEY ALICE’S PUBLIC BOB’S PRIVATE ALICE’SCODED ANDSIGNED TEXT ALICE’SCODED ANDSIGNED TEXT T R A N S M I BOB DECRYPTS WITH ALICE’S PUBLIC KEY BOB DECRYPTS WITH HIS PRIVATE KEY T ALICE’SCLEAR TEXT (DECRYPTED AND AUTHENTICATED) ALICE’SCODEDTEXT (AUTHENTICATED) ALICE’SCLEARTEXT ALICE’SCODEDTEXT 安全加簽訊息

  22. 數位信封 • 問題: 公鑰加密速度比對稱性之速度慢1000倍以上 • 解決方案: 結合公鑰系統與對稱性金鑰系統 • 使用公鑰加密送出僅128-bit的對稱性金鑰 • 會議金鑰僅使用於該次連線,斷線後即丟 USE PUBLIC-KEY ENCRYPTION TO SEND A SECURE MESSAGE (USE RECIPIENT’S PRIVATE KEY) CONTENTS OF SECURE MESSAGE: ONE 128-BIT SYMMETRIC KEY ONLY THE RECIPIENT CAN READ THE MESSAGE. THIS SOLVES THE KEY EXCHANGE PROBLEM.

  23. Rivest-Shamir-Adelman (RSA) • 兩數相乘是容易的, 反之, 要將一數分解成兩數的乘積是困難的 • 給定p, q,計算出 n 是容意的 (n = p • q) • 例:p = 5453089; q = 3918067 • 計算出 n = 21365568058963 • 反之給定n, 難以分解出p, q • 假設n = 7859112349338149試問p ,q 各為?

  24. RSA Encryption • 選擇兩個很大的質數p, q (>100個位元) • 使n = p • q • 選擇一個不能整除下式的小奇整數em = (p - 1)(q - 1). Then x(p-1)(q-1) = 1 (mod n) • 計算d = e-1(mod m) • 亦就是d • e 被 m 除,餘數為1 • 公鑰便是此數對(e, n) • 私鑰便是此數對(d, n) • 若已知數對(e, n),欲算出d是困難的,除非知道n的因數p和q

  25. RSA密碼系統說明 n = p * q (p、q為兩質數,並需保密,不可公開) 公開金鑰(公鑰 e): e必須是與ψ(n)互質的任意數 //ψ(n)= (p-1)*(q-1) 私密金鑰(專鑰 d): d = c-1(mod (p-1)*(q-1)) 加密: c = me (mod n) //m為明文,c為密文 解密: m = cd (mod n) //m為明文,c為密文 舉例說明: 假設 p=5、q=11則 n = 5*11 = 55 公開金鑰 e 必須與 (p-1)*(q-1) = 4*10 = 40 互質 隨機選擇 e 為7,然而 私密金鑰 d = 7-1 (mod 40) = 7ψ(n)-1 (mod 40) = 23 最後公開n和公鑰e,保密專鑰d,p、q銷毀 資料來源:樊國楨所著「公開金鑰型密碼技術與數位簽章簡述」

  26. m c=m2(mod55) m c=m2(mod55) m c=m2(mod55) 1 1 19 24 37 38 2 18 20 15 38 47 3 42 21 21 39 19 4 49 22 33 40 50 5 25 23 12 41 46 6 41 24 29 42 48 7 28 25 20 43 32 8 2 26 16 44 44 9 4 27 3 45 45 10 10 28 52 46 51 11 11 29 39 47 53 12 23 30 35 48 27 13 7 31 26 49 14 14 9 32 43 50 30 15 5 33 22 51 6 16 36 34 34 52 13 17 8 35 40 53 37 18 17 36 31 54 54 RSA非對稱式密碼模組加密後的值

  27. c m=c23(mod55) c m=c23(mod55) c m=c23(mod55) 1 1 19 39 37 53 2 8 20 25 38 37 3 27 21 21 39 29 4 9 22 33 40 35 5 15 23 12 41 6 6 51 24 19 42 3 7 13 25 5 43 32 8 17 26 31 44 44 9 14 27 48 45 45 10 10 28 7 46 41 11 11 29 24 47 38 12 23 30 50 48 42 13 52 31 36 49 4 14 49 32 43 50 40 15 20 33 22 51 46 16 26 34 34 52 28 17 18 35 30 53 47 18 2 36 16 54 54 RSA非對稱式密碼模組解密後的值

  28. LOOP WHORL ARCH DOT LAKE ISLAND BIFURCATION END MESSAGE (VERY LONG) 訊息摘要可被用以驗證原訊息是否被竄改 DIGEST 訊息摘要(Hash) • 訊息摘要是訊息的“指紋” • 變動長度的資料輸入,固定長度輸出 • 訊息摘要一般比原始資料長度短 • 容易計算 • 不可將訊息摘要還原為原始訊息 • 不同訊息有不同的訊息摘要

  29. MD5產生的訊息摘要示意 資枓來源:William Stallings, Cryptography and Network Security: Principles and Practice

  30. Hash Function的基本使用 資枓來源:William Stallings, Cryptography and Network Security: Principles and Practice

  31. Hash Function的基本使用(續) 資枓來源:William Stallings, Cryptography and Network Security: Principles and Practice

  32. Hash Function的基本使用(續) 資枓來源:William Stallings, Cryptography and Network Security: Principles and Practice

  33. MESSAGE (LONG) USE SECURE HASH ALGORITHM (SHA) TO PRODUCE HASH (MESSAGE DIGEST) HASH ENCRYPT HASH USING SIGNER’S PRIVATE KEY PRIVATE KEY SIG APPEND SIGNATURE TO MESSAGE; SEND BOTH DIGITALLYSIGNED MESSAGE SIG MESSAGE (LONG) 數位簽章 • 訊息不同,簽章亦不同

  34. SIG MESSAGE (LONG) 利用數位簽章達到鑑別功能 RECIPIENT RECEIVES SIG + MESSAGE MESSAGE (LONG) RECIPIENT USES SHA TO COMPUTE HASH RECIPIENT DECRYPTS SIG WITH SIGNER’S PUBLIC KEY =? HASH HASH 如果兩個HASH相同,則該份訊息即被鑑別為無誤(即未被竄改)

  35. 數位憑證 0. CA AUTHENTICATES SENDER, DIGITALLY SIGNS CERTIFICATE 4. DECRYPT SENDER’S MESSAGE USING SENDER’S PUBLIC KEY 3. VERIFY IDENTITY OF SENDER. 2. VERIFY THAT CA NAME MATCHES. 1. USE CA’S PUBLIC KEY TO VERIFY CERTIFICATE IS GENUINE AND HAS NOT BEEN ALTERED.

  36. 數位憑證(續)

  37. 數位憑證(續)

  38. 數位憑證(續)

  39. 憑證(CA)管理系統的功能 • 產生公鑰/私鑰對 • 識別和鑑別金鑰簽署者 • 是將公鑰與簽署者放入數位憑證 • 發行、維護、管理、撤銷、吊扣、復原、和刷新數位憑證 • 建立和管理公鑰的儲存體

  40. 階層式網際網路公鑰認證中心架構圖 IPRA Level 1 PCA3 PCA2 PCA1 Level 2 CA5 CA3 CA4 CA1 CA2 Level 3 User ... User User ... User User ... User User ... User CA6 User ... User IPRA:Internet Policy Registration Authority (網際網路金鑰驗證總部) PCA :Policy Certification Authority (各國金鑰驗證中心) CA :Certification Authority (各組織、公司金鑰驗證中心)

  41. 階層式網際網路公鑰認證範例 U A C D B G H F M E I J L K I D 表示 I 的公開金鑰已經取得 D 的認證

  42. Pretty Good Privacy(PGP)(續)

  43. HTTP SSL Handshake Protocol SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Record Protocol TCP Protocol IP Protocol Secure Socket Layer (SSL)

  44. Merchant Non-Internet (telephone) line Credit Card Acquirer Secure “tunnel” through the Internet • Consumer must trust merchant with card • Similar to ordinary phone order • High transaction costs Acquirer notifies Issuer Internet Credit Card Issuer Issuer bills Consumer Consumer Secure Socket Layer (SSL)(續) 資料來源: MARVIN SIRBU

  45. Secure Socket Layer (SSL)(續) 資料來源: WEB SECURITY

  46. 安全的付款機制(SET) • 線上信用卡支付協定 (Secure Electronic Transaction,SET) • 由Visa、MasterCard、IBM、Netscape、Microsoft等公司於1996年共同制定與支援 • 五種參與角色 • 認證中心:會同收單銀行與發卡銀行,負責核發特約商店或持卡人電子憑證。 • 收單銀行:負責幫特約商店辦理認證與註冊的各項業務。透過付款轉接站 (Payment Gateway) 把線上交易資料轉換成現行銀行使用的信用卡交易訊息。 • 特約商店:支援SET付款標準的電子商場。 • 發卡銀行:建立持卡人身分認證以及授予證書的各項業務。 • 持卡人:持信用卡上網消費的顧客。

  47. 安全的付款機制(SET)(續)

  48. 安全的付款機制(SET)(續)

  49. 雙文件簽章 資枓來源:William Stallings, Cryptography and Network Security: Principles and Practice

  50. 雙文件簽章(續) 資枓來源:William Stallings, Cryptography and Network Security: Principles and Practice

More Related