資訊安全-中興大學(xué)教職員工網(wǎng)頁_第1頁
已閱讀1頁,還剩31頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、資訊安全,詹進(jìn)科 國立中興大學(xué)資訊科學(xué)系所,2,(0). 前言(1). 加解密系統(tǒng) (2). 身份認(rèn)證(3). 數(shù)位簽章(4). 機密分享(5). 金鑰管理(6). 電腦病毒(7). 密碼學(xué)之應(yīng)用,3,前言,第一次世界大戰(zhàn) ----- 化學(xué)家的戰(zhàn)爭(芥子氣與氯氣)第二次世界大戰(zhàn) ----- 物理學(xué)家的戰(zhàn)爭(原子彈)您相信嗎?第三次世界大戰(zhàn) ----- 數(shù)學(xué)家的戰(zhàn)爭(資訊戰(zhàn)),4,幾則故事,(一) 蘇

2、格蘭 瑪麗女王的密碼,Elisabeth. I.,Walsingham(國務(wù)大臣),Mary Stuart,Philip van Marnix(解密專家),1586 AD. 10/15(審判日),,,,Anthony Babington(謀反主角),Gilbert Gifford(雙面間諜),5,這場審判之勝負(fù)取決於編碼專家與解碼專家之能力;瑪麗女王既是蘇格蘭女王 法國王后,也是覬覦英國王位的人,而一張紙條之能否被解開秘密,決定她的

3、命運!,6,,,7,1894年6月22日日本外務(wù)大臣陸奧宗光致函清朝駐日公使汪鳳藻,商討事宜。次日汪氏以密電碼通信向國內(nèi)總理衙門拍發(fā)長篇電文。負(fù)責(zé)監(jiān)督中方通訊的日本電信課長佐藤愛磨截獲此電報經(jīng)反覆研究,以明文攻擊法成功破解中方的密電碼。中方軍事通信之密碼失去了保密性,因此日方在甲午戰(zhàn)爭期間對清廷內(nèi)部實虛及軍隊行蹤了若指掌。,one story,取材自:“密碼學(xué)在業(yè)界應(yīng)用之近況” 單懷靈 博士shanhl@cht.com.tw,資

4、訊安全 ?,狹義:保護(hù)資訊(密碼學(xué)),廣義:達(dá)成資訊的 秘密性、鑑定性、完整性、不可否認(rèn)性(privacy 、 authenticity 、 integrity 、 and nonrepudiation),秘密性:防止非法的接收者得到明文鑑定性:確定資訊確實來自發(fā)送方完整性:防制非法更改資料不可否認(rèn)性:防制發(fā)送方否認(rèn)其傳送過之資料,西方,Julius Caesar: k = 3Ek(x) = x + k mod

5、26Dk(y) = y - k mod 26,,,,,k,-k,東方,紀(jì)曉嵐(清朝):鳳遊禾蔭鳥飛去 馬走蘆邊草不生,9,English Letter Frequencies,依發(fā)生性質(zhì),資訊系統(tǒng)元件之安全威脅,硬體:中斷(拒絕服務(wù))、截聽(偷取)軟體:中斷(刪除)、更改、截聽資料:中斷(漏失)、截聽、更改、偽造,12,其他 . . .,Steganography(掩飾訊息存在性之保密通訊方法):中國 絲蠟球

6、義大利 明礬 醋 隱形液 . . .Cryptography(隱藏訊息意義之保密通訊方法):傳統(tǒng)密碼法 VS. 公開金鑰密碼法,Microdot (1941, FBI),從密碼技術(shù) 到 資訊安全,,微縮攝影成句點,13,資訊安全受重視度持續(xù)攀高(中研院 資安網(wǎng)站 92.6.18) Gartner指出,對全球企業(yè)而言,資訊安全重要性有增無減。而由於駭客攻擊嚴(yán)重影響公共秩序,政府也於上週通過新增條款

7、,使駭客及電腦侵害行為列入刑法範(fàn)圍中。 Gartner六月份的報告指出,全球多數(shù)企業(yè)IT支出,2003年有5%將用於資訊系統(tǒng)安全上。其中政府、交通、公用及能源事業(yè)將因基礎(chǔ)架構(gòu)的保護(hù),而增加安全支出,而大學(xué)則因智慧財產(chǎn)權(quán)的訴訟問題,而作相關(guān)IT支出的加強。,14,在九一一及美伊戰(zhàn)爭之後,美國政府逐漸升高網(wǎng)路恐怖主義的防禦措施,因為擔(dān)心恐怖份子可能依照駭客的行為,來攻擊與民生相關(guān)的系統(tǒng)。Gartner報告指出,2001年起,相較於整體IT預(yù)

8、算年複合成長率只有6%,安全支出的成長率則高達(dá)28%,這是史上首次IT安全預(yù)算達(dá)到這麼高的比例。另一家市場研究機構(gòu)IDC所公布的報告則指出,2002年亞太地區(qū)日本以外,包括防毒、網(wǎng)頁過濾、反垃圾郵件、惡意程式碼在內(nèi)的安全內(nèi)容管理(secure content managment)相關(guān)的市場,較2001年增加14%。IDC認(rèn)為,未來幾年,破壞性更強且難以查明的威脅、員工生產(chǎn)力、有待改善的法律、隱私權(quán)條款等因素將繼續(xù)加速安全內(nèi)容管理市場的發(fā)

9、展,15,新聞日期 - 2001/06/15新聞主題 - 股票網(wǎng)路交易需採用電子數(shù)位簽章◎為確保電子交易的安全性,證交所要求證券商自5/1起,網(wǎng)路下單須採認(rèn)證機制,投資人上網(wǎng)交易前得向網(wǎng)路券商申請數(shù)位簽章和電子印鑑證明,否則無法進(jìn)行交易。此方案讓臺灣155萬網(wǎng)路交易投資人的股票上網(wǎng)交易程序產(chǎn)生變動。 新聞日期 - 2001/06/15新聞主題 - 中信銀提昇網(wǎng)路安全認(rèn)證◎為確保網(wǎng)路交易安全,中國信託商銀日前已全面提升企業(yè)網(wǎng)路

10、銀行認(rèn)證系統(tǒng)功能,針對企業(yè)分層管理需求,採用Non-SET CA電子憑證系統(tǒng);除建置分層授權(quán)管理機制,並依企業(yè)內(nèi)部控管與交易金額等級,彈性設(shè)定企業(yè)內(nèi)部使用人員之授權(quán)權(quán)限,以提供即時、便利及安全的線上資金管理服務(wù)。,16,新聞日期 - 2001/06/15新聞主題 - IDC調(diào)查指出網(wǎng)路安全市場前景看好◎艾迪西研究機構(gòu)(IDC)預(yù)測,偵防網(wǎng)路入侵和網(wǎng)站弱點評估的軟體,到2003年產(chǎn)值將達(dá)一年10億美元的規(guī)模,到2004年市場年產(chǎn)值將超

11、過10億。至於其他所謂的3A軟體,包括身份識別辨認(rèn)、授權(quán)認(rèn)證及行政安全軟體、到2004年年產(chǎn)值預(yù)料將超過77億美元。IDC表示,2004年網(wǎng)站弱點評估軟體產(chǎn)值,將佔網(wǎng)路安全市場的54%。,(1)加解密系統(tǒng),※原文(plaintext)、明文(cleartext)※密文(ciphertext)※金鑰(key)※加密程序(encryption)※解密程序(decryption),,,?,加密,解密,明文,密文,明文,,,金鑰

12、,加密金鑰,解密金鑰,,(以上五頁資料取自 臺科大 吳宗成 教授之手稿),(2)Authentication,身份確認(rèn) 之方法計有:1. 身份證 ( IC 卡或 磁卡)2. 通行碼3. 筆跡4. 聲音5. 指紋6. 視網(wǎng)膜7. DNA,,,,生理特徵,約定資訊,約定資訊,H/W,S/W,Remote log-in,,網(wǎng)路上之身份確認(rèn)協(xié)定:(1) Kerberos {對稱型}(2) X.509

13、 {非對稱型},(3)數(shù)位簽章,多重數(shù)位簽章,,(4)機密共享,,如何將 DES 之私鑰送到對方手上 ?Key distribution is defined to be a mechanism whereby one party chooses a secret and then transmits it to another party or parties.Key agreemen

14、t denotes a protocol whereby two (or more) parties jointly establish a secret key by communicating over a public channel.,(5)Key Management,Kerboros is a popular key serving system based on priv

15、ate-key cryptography.,憑證管理中心,Certificate Authority,26,執(zhí)行重要發(fā)現(xiàn)令人擔(dān)憂的現(xiàn)象-入侵工具自動化,圖1 網(wǎng)路入侵工具與入侵者所需具備之技術(shù)關(guān)係圖[1],(6) 電腦病毒,27,圖3 系統(tǒng)弱點與作業(yè)系統(tǒng)的關(guān)係[15 ] [ ],(PS)其他奧秘的應(yīng)用,網(wǎng)路投票,電子貨幣,金鑰信託,無線通訊,(Remark)協(xié)定(protocol),A protocol is a series of

16、 steps, involving two or more parties, designed to accomplish a task.,Types of protocols,Trent,Alice,Bob,Arbitrated protocol,Arbitrator:a trusted third partyAdjudicator: is necessary in

17、 case of dispute,Alice,Bob,Trent,(After the fact),,Evidence,,Alice,Bob,Adjudicated protocol,Self-enforcing protocol,31,Privacy: the ability to keep anyone but the intended recipient from reading

18、the message.Authentication: reassurance to the recipient of the identity of the sender.Integrity: reassurance to the recipient that the message has not been altered since

19、 it was transmitted by the sender.Non-repudiation: the ability of the recipient to prove to a third party that the sender really did send

20、the message. (also called third party authentication.),32,Two hard problems:Factoring problem: n = p * q (knowing n, hard to get prime p or prime q)Discrete Logarithm Problem (DLP)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論