BOTSODG

2014-02-03

[知識]密碼學原理與技術(對稱式與非對稱式密碼技術)







認識「密碼學原理與技術」即對稱式與非對稱式密碼技術的相關知識。



◆◆◆◆◆注意事項◆◆◆◆◆

◆禁止轉
本站的文章內容一律嚴禁任何形式的搬運、擷取或二次修改上傳至其他網站。
若您在其他地方發現有人盜用本站的文章,請聯絡對方把文章下架並告訴本站,感謝您!

◆鼓勵本站◆
若您喜歡或覺得本站的文章對您有幫助,希望您能鼓勵本站
因為有您的支持與鼓勵是本站更新文章最大的動力來源喔!

◆相關內容◆
更多本站文章

◆◆◆◆BOTSODG+~世界一空~◆◆◆◆








單元 1 :密碼學概論

何謂密碼學

由希臘文 “kryptos” (隱藏 )和 “graphein” (寫字 )組成,代表隱藏的字"。
密碼學為一種利用數學方法來對資料加密和解密的科學。

密碼學基本名詞
密碼系統是由明文、加密演算法、金鑰、解密演算法及密文組合而成。
1.明文 (Plaintext) – 加密前的原始資料,為加密演算法的輸入,解密演算法的輸出。
2.密文 (Ciphertext) – 加密之後的資料,為加密演算法的輸出,解密演算法的輸入。
3.加密演演算法 (Encryption Algorithm) – 利用密鑰對明文進行加密的編碼動作的演算法。
4.解密演算法 (Decryption Algorithm) – 利用金鑰對密文進行解密的解碼動作的演算法。
5. 解密 (Decipher) – 將密文還原為明文的過程。
6.密碼破解 (Cryptanalysis) – 不需經由加密金鑰或使用偽造金鑰即能夠將密文解原還為明文稱之。

為什麼需要密碼學(Why Cryptography)
1. 確保資訊的私密性 (Confidentiality)
2. 提供驗證識別 (Authentication)
3. 偵測資料是否被不當的竄改 (Integrity)
4. 提供資訊傳送來源、接收目的或交易的證明 (Non-repudiation )

密碼學的目的
密碼學的目的:
1 私密性(Privacy)
2 認證 (Authenticity):
(1)訊息(Message):完整性 (Integrity)、 不可否認性  (Non-repudiation)
(2)傳送者 (Sender) :身份驗證 (Authentication)

加密技術的強度
加密技術的強度指的是密碼破解所需要花費的時間與資源。
加密技術強度的高低通常牽涉到下列的因素:演算法強度、金鑰保護機制 、金鑰的長度
 Kerckhoff Principle:密碼系統的安全性不在演算法的保密,而是取決於金鑰的保密機制。

金鑰 (Key)
一把金鑰是用來和密碼演算法產生特定密文的符號字串。
本質上,金鑰是一組相當長度的數 字或符號字串,其大小通常以位元(bit)為單位。
金鑰常是演算法則內的一個變數,所以不同的金鑰會產生不一樣的密文。
就密碼學而言,金鑰長度越長,密文就越保密。

計算上的安全 (Computationally Secure) 密碼系統的安全與否的衡量標準在於破解者需要花費多少時間以及多少成本才能夠破解。
 計算上的安全
– 破解所需要的成本高於該訊息的價值
– 破解所需要的時間超過該金鑰的壽命
密碼破解技術
• 只知密文破解 (Ciphertext Only Attack)
 – 破解者藉由蒐集所有可能的密文以找出明文或金鑰。
• 已知明文破解 (Known Plaintext Attack)
– 破解者藉由已知的明文與其相對應的密文以找出金 鑰。
• 選擇明文破解 (Chosen Plaintext Attack)
– 攻擊者利用特殊方法將明文發送給傳送端,再由傳送者取得加密後的密文 (即破解者可以控制明文與其相對應的密文) ,以找出加密金鑰。
• 選擇密文破解 (Chosen Ciphertext Attack)
– 攻擊者利用特殊方法將密文發送給接收端,再由接收者取得解密後的明文(即破解者可以控制密文與其相對應的明文) ,以找出加密金鑰。
• 暴力破解法 (Brute-Force Attack)
– 破解者嘗試所有可能的私密金鑰來攻擊密碼系統。


單元 2 :密碼學類型

密碼學分類

• 密碼學系統通常可以根據三種不同的觀點來
分類:

– 將明文轉換為密文所使用運算方法 上的差異:
• 取代 (substitution)
• 置換 (transposition)
• 相乘 (product)

– 使用 金鑰個數的差異:
• 私密鑰匙 (secret-key) ,或傳統加密系統
• 非對稱性或公開鑰匙加密系統

• 雜湊 (HASH)
– 處理明文方法 上的差異:
• 資料區段加密法 (block cipher)
• 資料流加密法 (stream cipher)

加密基本運算
• 取代 (substitution)
– 取代指的是明文中的每一個元素都被對應到另一個元素。

• 置換 (transposition)
 – 置換是將明文中的元素重新排列。

• 相乘 (Product)
– 以取代與置換為基礎構成的複雜組合,以達到更複雜的相乘效果。

金鑰的使用個數
• 對稱性密碼學
– 加密與解密使用同一把金鑰稱之 ,又稱為單一或私密鑰匙(secret-key) ,或傳統加密系統。

• 非對稱性或公開鑰匙加密系統
– 加密與解密使用一對金鑰稱之

• 不需要金鑰的加密技術稱為雜湊 (HASH)

區段加密 vs.資料流加密
• 「資料區段加密(block cipher)」
– 將明文分成數個n個字元或位元的區段,並且對每一個區段資料應用相同的演算法則和鑰匙,數學式表示為 (M為明文,分割成M1 、M2… Mn區段 )

• E(M,K)=E(M1,K)E(M2,K)… ..E(Mn,K)

• 「資料流加密(stream cipher)」
– 資料流加密並不會將明文切分為區段,而是一次加密資料流的一個位元或是位元組。常見的作法是將較短的加密鑰匙延展成為無限長、近似亂碼的一長串金鑰串流 (keystream) ,再將金鑰串流和原始資料 (plain text)經過XOR運算後,產生密文資料 (cipher text)。

古典加密技術
• 將明文中的字元用其它的字元或符號來替代
• Caesar 加密法
– 最早且最簡單的取代加密法,由西元前 50年羅馬皇帝 Julius Caesar採用
– 將每個字母用其後的第三個字母來取代。例如:
•明文: ATTACK AT DAWN
• 密文:DWWDFN DW GCZQ
• Caesar 加密演算法:C=E(P) = (P+k) mod (26)
• Caesar解密演算法: P=D(C) = (C-k) mod (26)
• 古典加密技術為取代、對稱性加密方法
• 演算法過於簡單且金鑰太短,易被破解


對稱性vs.非對稱性密碼學 

對稱加密技術
‧對稱性密碼學又稱為傳統 或秘密金鑰 (Symmetric Encryption , Secret Key Encryption, conventional Encryption)
–訊息的加密和解密採用相同的金鑰
–需要傳送和接收雙方均擁有相同的一把金鑰

對稱加密技術的優缺點
• 優點:
– 較快速
– 如果使用足夠大的金鑰,將難以破解。

• 缺點:
– 需要有一個安全性機制將金鑰安全性的分送至交易的雙方。
– 提供私密性(Confidential)的安全性能力,無法提供不可否認的能力


非對稱性加密技術

非對稱性密碼學 (Asymmetric Encryption ;Public Key Encryption)
– 每個使用者擁有一對 金鑰-公開金鑰和私密金鑰(public keyand a private key) ,訊息由其中一把金鑰加密後,必需由另一把金鑰予以解密,公開金鑰可以被廣泛的 發佈,而私密金鑰必需隱密的加以保存。

非對稱加密技術的優缺點
• 優點:
– 公開鑰匙可以公開分送
– 提供 私密性、驗證與不可否認性等服務
• 缺點:
– 效率較差

對稱式加密法vs.非對稱式加密法 
對稱式加密法
其它名稱 秘密金鑰加密法
加解密的key是 相同 
key可否公開 不可公開
key保管問題 如果與 N個人交換訊息 ,需保管好N把加解密鑰匙
加解密速度 快
應用 常用於加密長度較長的資料,常用於加密長度較短的資料、例: email

非對稱式加密法
其它名稱 公開金鑰加密法
加解密的key是  不同
key可否公開 私有鑰匙不可公開
key保管問題 無論與多少人交換訊息,只需保管自己的私密鑰匙
加解密速度 慢
應用 常用於加密長度較短的資料、例:數位簽章

 評論對稱加密與非對稱加密技術
• 非對稱性加密技術並非要用來取代對稱性加密技術,而是用來彌補其不足並加強安全性。
• 二者各有優劣,實務上經常合併使用。



單元3 : 密碼學演算法簡介

常見對稱性加密演算法則

Data Encryption Standard (DES)
Triple DES (3DES)
IDEA 
Blowfish ;Twofish
 RC4 、RC5、RC6 
 AES :(Advanced Encryption Standard) : Rijndael

Data Encryption Standard (DES)
• DES為早期最廣泛使用的對稱金鑰的演算法。
• 1977年由美國國家標準與技術協會(NIST)採用為聯邦資訊處理標準。
• 利用混淆 (Confusion)與擴散(Diffusion)原理。
– 混淆就是將明文轉換成其它的樣子,讓金鑰和密文關係儘量複
雜化
– 擴散是指明文中的任何一個小地方的變更都將會擴散影響到密文的各部份
• DES採用56位元的金鑰來對 64位元的資料區段進行加密,需經16回合的運算。
• 主要缺點:56位元的金鑰長度太短,以目前電腦的計算能力,通常只需要花費一些時間找出 DES金鑰。

Triple DES (3DES) 
• 1992年,研究人員發現DES可以反覆使用來增加強度,因此Triple DES應運而生。 (運算48回合 )
• 3DES可以使用二把或三把金鑰,如果是二把,則 K1和 K3是一樣的, K2是不同
• 等同168位元金鑰
• 比其它演算法較慢
• 類型: DES-EEE3 、DES-EDE3 、DES-EEE2 、 DES-EDE2
• 目前有許多網路應用系統採用 3DES ,如PGP、S/MIME

 DES-EDE3運作模式
明 文
► 用 K1金鑰進行DES加密► 用 K2金鑰進行DES  解密 ►用 K3金鑰 進行DES 密文加密
密文
►用 K3金鑰進行DES解密► 用 K2金鑰進行DES加密 ►用 K1金鑰進行DES 明文解密


進階加密標準
進階加密標準 (AES ;Advanced Encryption Standard) 。
 NIST為了取代DES於1997年4月正式公告徵求下一代的區塊加密碼器AES ,以保護敏感 (sensitive)但非機密 (unclassified)的聯邦資料。
2000年10月, NIST宣佈來自比利時 (Belgium) 的兩位密碼學者 Joan Daemen 、Vincent Rijmen所提出的 Rijndael演算法贏得這項徵選活動並作為新一代的加密標準。
Rijdael的強度高、適合用於高速網路並且容易在硬體上實作。
AES為區段式加密技術,使用的區塊大小為 128位元,而金鑰大小為 128、192、256位元 三種選擇。


明文區塊 :128位元► AES 區塊加密(金鑰長度 :128, 192, 256位元 )► 密文區塊:128位元

對稱加密演算法比較
DES
 資料區塊  64位元
 金鑰長度 56位元
 重複運算次數 16 次

3DES
 資料區塊 64位元
 金鑰長度  168位元
 重複運算次數 48次

AES
資料區塊 128位元
金鑰長度 128/192/256位元
重複運算次數 10/12/14次 (隨金鑰長度而異 )



公開金鑰演算法
• Deffie-Hellman Key Exchange
– 一種可讓兩個通訊實體協商和決定共用密鑰的方法,DH提供了金鑰通過不安全網路的方法。

• RSA
– 1978 年,Rives 、Shamir 及 Adleman 三位學者利用分解大質數的困難度所提出的非 對稱性金鑰演算法,是目前最普遍的公開 金鑰加密法 。

• 橢圓曲線密碼學 (Elliptic Curve ;ECC )
– 新一代的公開金鑰演算法,由於 ECC只需使用較短的金鑰長度就可達到與較長金鑰的 RSA演算法強度一般,所以非常適合在例如智慧卡等的資源有限環境下使用。

雜湊函數(Hash Function)
• 雜湊函數將任何長度的訊息輸入後加以濃縮,轉換而成為一個長度較短且固定的輸出,此 輸出訊息為雜湊值 (Hash Value)或訊息摘要 (Message Digest) 。

• 應用:
– 確保資料傳送的完整性
– 數位簽署
– 密碼儲存
– 訊息確認

• 雜湊函數特性
– 單向的映射函數 (One way transformation) ,無法由輸出反推其原輸入值(不可反逆)
– 抗碰撞性 (collision resistance)
• 雜湊值需隨明文改變而變動
• 很難找出二個不同的文件具有相同的雜湊值
• 常被稱為「數位指紋」 (Digital Fingerprint)
– 擴張性 (Diffusion)
• 指明文中的任何一個小地方的變更都將會擴散影響到密文的各部份

常見的雜湊演算法 (Hash Algorithms)
• MD2 、MD4 、MD5
• Secure Hash Algorithm (SHA)
• RIPEMD-160

Message Digest 5 (MD5)
• 1991年 Ron Rivest設計的 MD5為 MD4的改良版本,較 MD4複雜而安全,但稍慢。
• MD5會將 512位元區塊分成 16個 32位元的區塊,來處理輸入文字。
• 輸入為一個 512 位元的區塊,輸出為一個 128位元的訊息摘要。
• UNIX/Linux的 shadow密碼就是此種加密技術。

SHA 、SHA-1
• 安全雜湊演算法 (Secure Hash Algorithm )為國家標準與技術協會(NIST)所發展出來,目的為 支援數位簽章標準 (DSS)所需要的雜湊演算法。
 • 輸入的訊息不能超過 2( 64 平方) 個位元,會被分成多個512位元的區段來處理。
• SHA產生160位元的雜湊值
• 比MD5能夠預防暴力攻擊 (因為多了 32位元 )
• SHA-1為 SHA的改良版本
• 知名的電子郵件安全性協定PGP就是使用此種演算法。

RIPEMD-160
• 由歐洲 RACE整合基金評估這項計劃發展出來。
• 可以接受任何長度的輸入訊息,輸入訊息會被分成多個512位元的區段來處理。
• 產生160位元的雜湊值。


雜湊演算法比較

MD5
摘要長度 128位元
處理基本單位 512位元
步驟數目 64 (4個 16個步驟的回合 )
訊息長度 8
相對效能 * 32.4Mbps

SHA-1
摘要長度 160位元
處理基本單位 512位元
步驟數目 80 (4個 20個步 驟的回合 )
訊息長度2(64平方) -1位元
相對效能 * 14.4Mbps

RIPEMD-160
摘要長度 160位元
處理基本單位 512位元
步驟數目 160 (2組平行的5個 16個步驟的回合)
訊息長度  ∞
相對效能 * 13.6Mbps

 *顯示的是一組在 Pentium 266MHz的機器上所得結果



單元 4 : 公開金鑰基礎結構

何謂 PKI
• PKI是一種非對稱性密碼學、軟體和網路服務的整合技術,主要是用來提升保障網 路通訊和電子交易的安全性。
• PKI也是一種支援數位憑證和公開金鑰各項標準或協定的安全

為何使用 PKI
• PKI 提供了分送公開金鑰的實務技術
• 資訊環境下需要更多層面和更高安全性的交易機制。
– 需要比傳統密碼系統更嚴謹的驗證機制
– 需要提供不可否認機制

公開金鑰加密原理
1張三使用王五的公開金鑰(public Key)將傳送的資料加密
2 已加密的資料經由網路傳送
3 王五使用自己的私密金鑰(Private Key)解除加密的資料

公開金鑰驗證原理
1張三使用自己的私密金鑰簽章需要傳遞的訊息
2 簽章的資料經由網路傳送
3 王五利用張三的公開金鑰確認信息是發自張三

產生數位簽署
原始訊息 ►MD5、SHA(雜湊演算法)►摘要值 ►RSA 傳送者 私密金鑰 ►原始訊息(簽署的訊息)
原始訊息 ►原始訊息(簽署的訊息)

驗證數位簽署

原始訊息(簽署的訊息)►MD5、SHA(雜湊演算法 ) ► 雜湊值一
原始訊息(簽署的訊息)►RSA (傳送者 公開金鑰 ) ► 雜湊值二

比較二個 雜湊值,若二者相同 證實了完整性、不可否認性

數位信封 (Digital Envelope)
• 指電子文件採用對稱金鑰加密產生密文,再利用收文者的公開金鑰將對稱金鑰加密保護, 將密文與加密後之對稱金鑰傳送給接收者,以達到秘密通訊之目的者。

 PKI使用範圍
• 提供遠端存取系統及資源的身份驗證機制(vs. 密碼保護系統)
• 確保各種資料於網路上傳送的私密性 (confidentiality)和完整性 (integrity)
• 軟體簽章 (Code Signature)
• 安全性的各項電子交易
– 內部公文電子化
– 電子商務
– 網路銀行
– 網路下單

憑證管理中心 (Certification Authority)
• 為了使公開金鑰密碼系統得以順利運作,必需設法緊密結合並證明某一把公開金鑰確實為某 人或某單位所擁有,讓他人無法假冒、偽造。
解決方法是模仿印鑑證明的方式,由可信賴的第三者或機構 (Trusted Third Parity)來當作公鑰授權單位,以簽發公鑰電子憑證的方式來證明公鑰的效力。
• CA就是一個用來提供發行、撤銷管理憑證的服務單位。
• 可由政府、商業機構 (如verisign 、Thawte Consulting)或組織內自行架設以提供各項憑證相關的服務。


憑證 (Certificates)

•數位憑證是一份經由 CA 簽章的電子文件。
• 用來證明公開金鑰和特定的個人或單位(擁有者) 的連繫關係。
• 標準: ITU-T X.509格式 
• 憑證內容包括使用者名稱、公開金鑰、發證者 (issuer) 、生效和到期日期、擁有者… .等資訊。

X.509數位憑證格式
• X.509數位憑證乃以 ASN.1符號表示法 (Abstract Syntax Notation 1)定義,詳細記載了組成該數位憑證的二進位資料。
• ASN.1可以用多種方式加以編碼,現今標準多為使用簡單的DER (Distinguished Encoding  Rules) ,可以產生二進位數位憑證,BASE64 產生文字模式編碼格式。

憑證管理中心發行憑證
1由請者向註冊中心提供身份及申請證明
2 註冊中心驗證憑證請求人之身分,並授權憑證管理中心 CA 來簽發憑證,同時也將憑證請求安全地傳給 CA
3 憑證管理中心產生並簽署申請人憑證
4 憑證管理中心安全的將憑證傳送給申請人並將它儲存於資料庫中


政府機關公開金鑰基礎建設(GPKI)
• 目前政府機關公開 政府機關公開金鑰基礎建設 (Government Public Key Infrastructure, GPKI)的架構、發展及建置方式請參考GRCA網站 : http://grca.nat.gov.tw



PKI使用指引
• 考慮 PKI在組織內的應用領域以提升服務的安全性
• PKI 結合軟體與硬體可達成高度的安全性要求
• 教育員工正確使用憑證的觀念
– 申請憑證
– 管理與備份憑證

單元 5: 安全性協定 

常見的安全性協定
應用層 -應用層、表達層、會談層 SET, S/MIME,PGP…
傳輸層-傳輸層 SSL, SSH
網際層 -網路層 IPSec
網路介面 -資料連結層、實體層
SSL(Secure Sockets Layer )
• 源自 1994年netscape ,一種架構在TCP 之上的安全性通訊協定
• SSL為目前最廣泛應用的網頁傳輸安全性協定,即HTTP+SSL=HTTPS
• SSL支援的安全性服務:
– 驗證 (Authentication) :使用RSA、DSS和 X.509憑證等公開金鑰加密技術
– 傳輸的機密性 (Confidentiality) :使用IDEA、3DES 、RC4 對稱性加密技術
– 完整性(Integrity) :使用MD5、SHA等雜湊為基礎的訊息確認碼(MAC)
• SSL 無法提供「不可否認性」證明

SSL 協定
• SSL 握手協定:協議雙方安全通訊的參數,包括認證身份、演算法與金鑰交換
• SSL記錄協定:當雙方達成安全協議後,利用記錄協定進行通訊,其功能為將其上層的資料加以分拆、壓縮、加入訊息驗證碼與加密後傳遞給 TCP層。
• SSL警告協定:負責意外狀況的警告訊息。
• SSL變更加密規格協定:通知對方改變加密規格

SSL握手協定流程
第一階段:建立安全機制
包括協定版本、會談識別碼、加密套件 (包括金鑰交換或產生方法)、壓縮方法,起始亂數
第二階段:伺服器確認和金鑰交換伺服器送出憑證、金鑰交換訊息或 RSA公開金鑰、請求憑證訊息,最後伺服器送出  “hello message”的結束訊息
第三階段:用戶端認證和金鑰交換用戶端可能被要求送出憑證,用戶送出金鑰交換或產生之前置之主金鑰(以伺服器之RSA 公開金鑰加密),用戶可能送出憑證驗證
第四階段:完成 雙方產生主金鑰,變更加密套件,完成握手協定

TLS (Transport Layer Security)
• SSL於1999年被IETF接受後,更名 為TLS 1.0 版 (RFC2246) ,TLS作為 SSL的後續協定 。
• TLS內容 與 SSL v3.1協定幾乎一樣 ,只作小部份修改 。
• TLS介於TCP層與應用層 之間 ,提供傳輸層 以上之私密性、身份驗證 、完整性等安全性服務。
• 可以應用於Telnet 、FTP 、HTTP和電子郵件 等 協定。

Secure Shell (SSH)
• SSH為一群提供安全性遠端登入與執行命令的協定與程式。
• SSH 連線透過密碼學提供驗證、傳輸的私密性與完整性等安全性服務。
• 版本: v1 與 v2
• SSHv1是為了取代了 telnet 、 rlogin 、rsh 、 rexec等不安全的登入及傳輸方法
• SSHv2為SSHv1協定的重寫 與加強 ,使用不同 的 金鑰交換機制、較佳的移植 機制並提供 了安全性的檔案傳輸 與連接埠轉送 功能。

SSH 協定與加密技術
• 利用 Diffie Hellman或 RSA 交換私密金鑰
• SSH可利用 IDEA、 Blowfish 、AES或 3DES 等對稱演算法加密
• 使用 RSA、DSA 公開金鑰技術驗證
• 支援 PKI的驗證與授權方式

IPSec簡介
• IPSec是 IETF(Internet Engineering TaskForce) 所主導發展 Ipv6的一部份。
• IPSec定義資料加密 、完整性,驗證與金鑰管理 以確保網路傳輸安全性(confidentiality 、
integrity、authentication 、與keymanagement) 。
• IPSec應用在OSI模式網路層 ,且保證所有IP資料封包皆是 安全的而與上層執行的應用程式與經過的路由器無關。

IPSec的優點
• 開放的工業標準 (IETF) ,可用於IPv4和 IPv6
• 確保傳輸的私密性、完整性與雙向驗證的安全性能力
• 透明性 :IPSec為網路層安全性協定,與使用者及上層應用程式無關。
• 彈性能力: IPSec可套用在主機間的安全傳輸上(transport mode) ,也可應用於網段間的安 全傳遞(Tunneling mode) ,並提供較大的使用及管理彈性。

IPsec 協定
► IKE ► IPSEC DOI
► AH  ► 驗證演算法
► ESP► 驗證演算法、加密演算法

• 若從功能面來看, IPSec包含了三種協定,分別提供不同的功能。
– 金鑰交換協定 (IKE)
• 負責建立安全聯結 (SA)與交換金鑰。

– AH(Authentication Header ,認證表頭)
• 主要提供認證的功能:正確辨識封包的來源,避免重送攔截等攻擊。
• 保 IP封包的完整性:確認IP封包在傳送途中未曾遭篡改。
•確認 IP封包發送者的身份。

– ESP(Encapsulating Security Payload,資料封裝加密)
• 主要提供加密的功能,也可選擇性地再加上認證的功能。
• 建立 IPSec連線使一定會使用金鑰交換協定, 至於AH與ESP則是可以單獨使用,或是兩者 合併使用。

電子郵件安全性協定
• 安全電子郵件主要的標準:S/MIME及 PGP

電腦► 簽 署►加 密►網際網路 ► 解 密► 驗證簽署

S/MIME
• MIME是一個 定義電子郵件訊息的業界標準格式
• S/MIME則是 安全性多用途網際網路郵件延伸的縮寫 (Secure/Multipurpose Internet Mail  Extension) ,這是網際網路上使用加密技術來傳遞安全電子郵件的一個 通訊協定標準。
• 採用混合的加密系統
– X.509數位憑證
– DES 、Triple-DES 、RC2
• 支援郵件訊息的傳輸私密性 , 完整性、驗證性、以及不可否認性

Pretty Good Privacy (PGP)
• PGP是由 美國人Phil Zimmermann於1991年所撰寫的 郵件及檔案儲存的安全性協定 。
• PGP提供電子郵件加密 功能確保訊息傳遞私密性,並支援數位簽署 而使傳送來源具備不可否認性。
• 採用嚴謹加密技術 – IDEA、RSA、SHA-1、 MD5...
• 採用ZIP壓縮再加密傳遞方式 。
• 為一套免費、採用強力 編碼演算法且獨立運作不受政府部門控制的 安全性協定 。

SET (Secure Electronic Transaction)
• 1995年由VISA和 Mastercard二大信用卡公司共同推出的 網際網路商業交易標準。
• 應用在信用卡之間交易過程的保密方面 。
• SET使用 持卡者、商店的 憑證及數位簽署進行不可否認的驗證 ,確認消費者、商家之 身份的正確性 。
• 使用數位簽署確保資料傳輸的 完整性 。
• SET使用 DES作為付款資訊的加密處理 方法,並且使用RSA作金鑰 交換和數位簽章, SHA-1提供完整性服務 。
• 採雙重簽署 機制(Dual Signature)以便讓商家無法得知消費者 卡片帳號資料 ,收單行無法取得消費者訂單資料 。

結語
• 密碼學為資訊安全的基礎科學。
• 密碼學是達成資訊安全所要求的驗證 (Authentication) 、 私密性 (Confidentiality) 、完整性(Integrity) 、不可否認性(Non-repudiation)等安全性服務所必備的技術。
• 學習並了解對稱性、非對稱性密碼學與雜湊函數在資訊安全上的應用是現代資安人員必備的技術。
• 建議多利用安全性協定來協助或取代不安全的服務。
• 使用加密技術需同時考量效能與方便性的取捨問題。






前往『文章列表』可查詢本站更多的文章喔!











按此展開留言欄(Show comments)