高大資管系 網路安全技術 期末報告 --- 加密 A0943357 莊佳宏 2008/06/20.

Slides:



Advertisements
Presentasi serupa
吃水果並不單單是一個 “ 買,切,吃! ” 的過程,當中其實還有很多學問。 如果你知道甚麼時候吃和怎樣吃,你將獲益良多 Makan buah bukan hanya sekedar proses “beli, potong, makan!”, sebenarnya masih terdapat banyak.
Advertisements

親愛的朋友您好 看看這個報導 您會發現其實我們很幸福 想想看還有什麼好憂慮的呢 ? Teman-teman terkasih, melihat laporan ini maka engkau akan menemukan betapa berbahagianya kita, pikirkan apalagi.
Percakapan dengan Bodhisattva Avalokitesvara 話說以前 , 有一個人正在屋簷下避雨, 突然間看到觀世音菩薩撐傘走過來。 急忙的說: 普度眾生的觀世音菩薩, 普度眾生的觀世音菩薩, 你能否度我回家? 你能否度我回家? Dahulu kala, ada seseorang.
Kata Perenungan Master Cheng Yen
生命的啟示 PETUNJUK HIDUP [ 散步 JALAN-JALAN] 上帝給我一個任務,叫我牽一隻蝸牛去散步。 我不能走得太快,蝸牛已經盡力爬, 每次總是挪那麼一點點。 Tuhan memberiku sebuah tugas, yaitu membawa keong jalan-jalan.
啟視錄全新榮譽傑作 ! 引爆 Vista/MCE 強大威力 ! 「 Vista M5F 、 Vista M3F 、 Vista U890F 、 Vista K100 升級套件」 產品發佈會 2007 年 11 月 6 日.
三十七道品 San Shi Qi Dao Pin Pengenalan 37 Faktor Pencerahan 1.
警惕:这样炒菜竟会致癌 :30 来源: 爱美网 文化传播网 背景音乐 纯音乐 一帘幽梦.
第2章 陣列與結構(Arrays and Structures)
為主而活 陳雅芳 牧師 2011/6/5 為主而活 羅馬書 (Rom.) 14:7-9 7 我們沒有一個人為自己活,也沒有一個人 為自己死。
Mailto: 有關 KPI 的探討 國立中央大學、資訊管理系 范錚強 Tel: (03) mailto: 中央大學。范錚強.
實驗十 酸鹼指示劑與pH值測定.
1 Pertemuan 17 语法 Matakuliah: E0566 Bahasa China 6 Tahun: 2005 Versi: Revisi.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
Matakuliah: E0536/ Bahasa China III Tahun: 2008 第 63 课 回头再说.
婚姻與戀愛的經濟分析 第九章 婚姻與戀愛的三角習題 日期: 2003 年 5 月 1 日 授課: 黃智聰.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
技術部門發展介紹. 里程碑 2000 年第二季成立2000 年第二季成立 2001 年初第一套產品及 QA 部門建立2001 年初第一套產品及 QA 部門建立 2001 年第二季轉往資訊安全發展2001 年第二季轉往資訊安全發展 2001 年下半年第一套資安產品2001 年下半年第一套資安產品 2002.
Pertemuan 6 Matakuliah: Surat menyurat bisnis Tahun: 2008.
國際企業 班級:四貿三 B 組員: D 吳文君 D 陳品潔 D 陳美娟 D 林佩君 指導老師:林碧玉.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
1 Pertemuan 23 第二十三课 我门七点一刻出发 Matakuliah: E0516 Bahasa China 1 Tahun: 2005 Versi: Revisi.
什么最重要 Pertemuan Matakuliah: E0546/Bahasa China 4 Tahun: 2007.
关于植物向重性生长的研究进展 学生:焦玉红 学号: M 导师:陈 刚. 目录 一、摘要、关键词 二、引言 三、植物重力敏感细胞的系统演化 四、植物向重性的定义和分类 五、植物向重性机理的研究 六、细胞骨架和植物的向重性 七、微重力对植物向重性的影响 八、展望.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
第五章 認識電腦多媒體 計算機概論編輯小組.
1 Pertemuan 13 在那遥远的地方 Matakuliah: E0566 Bahasa China 6 Tahun: 2005 Versi: Revisi.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
Bagian-bagian dari Kalimat (2) Pertemuan 11
再试一次 Pertemuan 5-6 Matakuliah: E0546/Bahasa China 4 Tahun: 2007.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
第十章 曲线回归. 本章介绍可以直线化的曲线回归的类型,以 生长型曲线为例说明曲线的直线化配合, 曲线回归方程的拟合度.
表面活性剂及其在滴 定中的应用 化学生物 陈海燕. 表面活性剂 1. 定义 2. 结构 3. 分类 4. 胶束.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
財務管理概論 劉亞秋‧薛立言 合著 (東華書局, 2007)
第十二章 证书服务和公钥基 础设施( PKI ) 信息安全的四大要素 机密性 — 保证电子商务、电子政务、办公自 动化、个人隐私中涉及的大量保密信息在网络 上传输的过程中不被窃取。 完整性 — 保证电子商务、电子政务中涉及的 交易信息不被中途篡改或通过重复发送进行虚 假交易。
商業自動化 與 電子商務 (Ch5~Ch14) 淡大企管系/何錦堂
無痛內視鏡 成大醫院麻醉部 主治醫師曾繁玲.
Pertemuan 8 Matakuliah: Surat menyurat bisnis Tahun: 2008.
橋藝的現況與發展 楊昌彪 高雄市體育會橋藝委員會 主任委員 中山大學資訊工程學系 教授 中山大學 副教務長
成長力分析 成長力定義與計算方式 幾何平均數與算數平均數 影響成長力的因素 估計預期成長率 財務報表分析 Chapter 12 成長力分析.
Linux2.6 内核中 ” 下半部分 ” 分析 Group:N3608. 目录 简介 历史 & 发展 实现机制 软中断 Tasklet 工作队列 (new) 总结.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
Cara pembentukan hanzi Pertemuan 9 Matakuliah: E0572/Bahasa China Modern I Tahun: 2008.
Hubungan hanzi dengan kebudayaan China Pertemuan 13 Matakuliah: E0572/Bahasa China Modern I Tahun: 2008.
Matakuliah: E0536/ Bahasa China III Tahun: 2008 第 69 课 提高自己.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
資訊倫理與安全 青少年使用網路常見問題探討 Speaker 方順展. 教導您的小孩有關上網的安全  什麼是危險的行為 檔案 網站  安全 = 觀念 + 程式輔助  影片 1.
3-1 鉛筆工具 首先介紹最基本的繪圖工具 ― 鉛筆工具 (Pencil Tool) 。顧名思義, 鉛筆工具就像平 常我們畫畫用的鉛筆一樣, 用途在於畫出物 件的外框線條, 至於上色, 就得另外使用水 彩之類的工具!
公教人員待遇管理系統.
損益表 損益表的編製原則 項收入、支出、利潤之架構與關係 影響收入、成本與費用變化的因素 解讀公司的盈餘品質 每股盈餘
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
1 Pertemuan 15 公文包丢失之后 Matakuliah: E0556 Bahasa China 6 Tahun: 2005 Versi: Revisi.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
成功大學  WEB整合專案 首頁管理委員會議
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
1 Pertemuan > Matakuliah: >/ > Tahun: > Versi: >.
Bermad 100 系列 为农业灌溉量身定制的水压控制阀 上海润绿. 主要优势 过流量大、压力损失最小 在低压时能保持良好的性能 在极端的压差下也能正常工作 有不同的尺寸、形状和阀门类型可供选择.
Interpreting Pertemuan XII
快樂國 不丹 Laporan Utama Business Weekly Edisi Ke-1000
親愛的朋友您好 看看這個報導 您會發現其實我們很幸福 想想看還有什麼好憂慮的呢
APA OTONOMI DAERAH ? 什麼自主權?
Yayasan Buddha Tzu Chi Indonesia
友情提示: 请把手机关闭或调到振动状态. 电子商务概论 E - Commerce 经管学院 翁朝霞.
关于出行方式 汉语写作. 生词 现象 这种现象将会怎么样改变社会和商业? 这个不是一个新的现象,并不是所有的人都喜欢这样的现象 数字 真爱个人时,年龄,距离,高度都只是些数字而已。 真正的财富是一种思维方式,而不是一个月收入数字。 拥挤 请排队上车,不要拥挤。 在干线公路上, 交通往往十分拥挤。
Transcript presentasi:

高大資管系 網路安全技術 期末報告 --- 加密 A 莊佳宏 2008/06/20

2 內容大綱  密碼學  金鑰  RSA  數位簽章  安全 & 密鑰

3 密碼學  密碼學 (Cryptology) 一字源自希臘文 “krypto‘s” 及 “logos” 兩字,直譯即為 “ 隱 藏 ” 及 “ 訊息 ” 之意。  著名的密碼學者 Ron Rivest 解釋道: 「密碼學是關於如何在敵人存在的環 境中通訊」,密碼學的首要目的是隱 藏訊息的涵義,並不是隱藏訊息的存 在。

4 密碼學 (cont)  密碼學也促進了電腦科學,特別是在 於電腦與網路安全所使用的技術,如 存取控制與資訊的機密性。  並且目前已經成為保護許多廣泛使用 系統的方法,例如網路通訊、電子商 務、手機網路和銀行自動取款機等。

5 對稱金鑰  對稱金鑰 (Symmetric Key) 密碼系統也就 是傳統保密系統,使用的是對稱加密演 算法 (Symmetric Cryptographic Algorith- m) ,即加密端與解密端均要使用同一把 金鑰 ( 即 Secret Key) ,其優點是加解密的 速度快。  在對稱金鑰密碼系統中最著名者為 DES(Data EncryptionStandard)

6 非對稱金鑰  非對稱金鑰密碼系統是使用非對稱加密 演算法 (Asymmetric Cryptographic Alg- orithm ),加密端與解密端使用不同的 金鑰。這兩個不同金鑰,一個為私密的 解密金鑰 (Private Key) 由擁有人自行保 存,另一個為可以公開的加密金鑰 (Public Key) ,兩個金鑰彼此配對使用, 稱為「金鑰對」 (Key Pair)

7 非對稱金鑰  「公開金鑰」和「私密金鑰」可分別用 於資料加密和資料解密。  如 RSA 、 DSA 。以公開金鑰 (Public Key) 加密,以私密金鑰 (Private Key) 解 密。  如數位簽章。以私密金鑰 (Private Key) 產生簽章,以公開金鑰 (Public Key) 驗 證簽章。

8 比較  加密與解密的過程中用同一把金鑰,所以秘鑰不 能公開。但加解密速度極快,但如何建立通道? 不適合直接應用在大範圍的網際網路上。  解決金鑰共享困難的缺點。每一對金鑰 (Key Pair) 包含兩把相互對應的金鑰,一把公鑰用來加密; 與一把私鑰用來解密,雖然傳訊方便,但是需要 「公開金鑰基礎建設 (PKI, Public Key Infrastructu- re) 」,才能讓人隨時取得公鑰的需求。 PKI 的建 構需要由政府或全球具有信譽的憑證管理機構 (CA, Certificate Authority) 來進行全球性或全國性 的認證、註冊與憑證管理,加密郵件所需的電子 憑證通常就是依靠 CA 所簽發的電子憑證作為基 準。

9 公鑰和私鑰的產生  假設旺哥想要通過一個不可靠的媒體接收陌哥的一條私人 訊息。他可以用以下的方式來產生一個公鑰和一個密鑰: 隨意選擇兩個大的質數 p 和 q , p 不等於 q ,計算 n=pq 。  根據歐拉函數, 與 n 互質的整數個數為 (p-1)(q-1) 選擇一個整數 e 與 (p-1)(q-1) 互質, 且 e 小於 (p-1)(q-1) 用以下這個公式計算 d : d× e (mod (p-1)(q-1)) =1 e 是公鑰, d 是私鑰。 d 是秘密的,而 n 是公眾都知道的。旺 哥將他的公鑰傳給陌哥,而將他的私鑰藏起來。

10 加密消息  假設陌哥想給旺哥送一個消息 m ,他知道旺 哥產生的 n 和 e 。他使用起先與旺哥約好的 格式將 m 轉換為一個小於 n 的整數 N ,比如 他可以將每一個字轉換為這個字的 Unicode 碼,然後將這些數字連在一起組成一個數 字。假如他的信息非常長的話,他可以將 這個信息分為幾段,然後將每一段轉換為 n 。 將 n 加密為 c 後就可以將它傳遞給旺哥。

11 解密消息  旺哥得到陌哥的消息 c 後就可以利用他的密鑰 d 來 解碼。他可以用公式來將 c 轉換為 n 得到 n 後,他 可以將原來的信息 m 重新復原。

12 數位簽章  RSA 也可以用來為一個消息署名。假如小陌想給 小旺傳遞一個署名的消息的話,那麼他可以為他 的消息計算一個散列值,然後用他的密鑰加密這 個散列值並將這個 “ 署名 ” 加在消息的後面。這個 消息只有用他的公鑰才能被解密。小旺獲得這個 消息後可以用小陌的公鑰解密這個散列值,然後 將這個數據與他自己為這個消息計算的散列值相 比較。假如兩者相符的話,那麼他就可以知道發 信人持有小陌的密鑰,以及這個消息在傳播路徑 上沒有被篡改過。

13 安全  假設偷聽者小賊獲得了小陌的公鑰 n 和 e 以及小旺 的加密消息 c ,但他無法直接獲得小陌的密鑰 d 。 要獲得 d ,最簡單的方法是從 c 算出 n ,然後將 n 分 解為 p 和 q ,這樣他可以計算 (p-1)(q-1) 並從 e 推算 出 d 。至今為止還沒有人找到一個多項式時間的計 算方法來分解一個大的整數的因子,但至今為止 也還沒有人能夠證明這種演算法不存在。  至今為止也沒有人能夠證明對 n 進行分解因式是唯 一的從 c 導出 n 的方法,但今天還沒有找到比它更 簡單的方法。(至少沒有公開的方法。)因此今 天一般認為只要 n 足夠大,那麼駭客就沒有辦法了。

14 安全 (cont)  假如 n 的長度小於或等於 256 位,那麼用一臺個人 電腦在幾個小時內就可以分解它的因子。 1999 年, 數百臺電腦合作分解了一個 512 位長的 n 。今天對 n 的要求是它至少要 1024 位長。  1994 年彼得 · 秀爾( Peter Shor )證明一臺量子電 腦可以在多項式時間內進行因式分解。假如量子 電腦有朝一日可以成為一種可行的技術的話,那 麼秀爾的演算法可以淘汰 RSA 和相關的演算法。  假如有人能夠找到一種有效的分解因式的演算法 的話,或者假如量子電腦可行的話,那麼在解密 和製造更長的鑰匙之間就會展開一場競爭。但從 原理上來說 RSA 在這種情況下是不可靠的。

15 密鑰生成  首先要使用可能性演算法來實驗隨即產生 的大的整數是否質數,這樣的演算法比較 快而且可以消除掉大多數非質數。假如有 一個數通過了這個測試的話,那麼要使用 一個精確的測試來保證它的確是一個質數。  除此之外這樣找到的 p 和 q 還要滿足一定的 要求,首先它們不能太靠近,此外 p-1 或 q-1 的因子不能太小,否則的話 N 也可以被很快 地分解。

16 密鑰生成 (cont)  此外尋找質數的演算法不能給攻擊者任何信息,這些質數 是怎樣找到的,尤其產生隨機數的軟體必須非常好。要求 是隨機和不可預測。這兩個要求並不相同。一個隨機過程 可能可以產生一個不相關數的系列,但假如有人能夠預測 出(或部分地預測出)這個系列的話,那麼它就已經不可 靠了。比如有一些非常好的隨機數演算法,但它們都已經 被發表,因此它們不能被使用,因為假如一個攻擊者可以 猜出 p 和 q 一半的位的話,那麼他們就已經可以輕而易舉地 推算出另一半。  此外密鑰 d 必須足夠大, 1990 年有人證明假如 p 大於 q 而小 於 2q (這是一個很經常的情況)而 d < n1/4/3 ,那麼從 n 和 e 可以很有效地推算出 d 。此外 e = 2 永遠不應該被使用。

17 加密合併  比起 DES 和其它對稱演算法來說 RSA 要慢 得多。實際上小旺一般使用一種對稱演算 法來加密他的信息,然後用 RSA 來加密比 較短的對稱密碼,然後將用 RSA 加密的對 稱密碼和用對稱演算法加密的消息送給小 陌。  這樣一來對隨機數的要求就更高了,尤其 對產生對稱密碼的要求非常高,否則的話 可以越過 RSA 來直接攻擊對稱密碼。

18 密鑰分配  和其它加密過程一樣,對 RSA 來說分配公鑰的 過程是非常重要的。分配公鑰的過程必須能夠抵 擋一個從中取代的攻擊。假設小賊交給小旺一個 公鑰,並使小旺相信這是小陌的公鑰,並且他可 以截下小陌和小旺之間的信息傳遞,那麼他可以 將他自己的公鑰傳給小旺,小旺以為這是小陌的 公鑰。可以將所有小旺傳遞給小陌的消息截下來, 將這個消息用他自己的密鑰解密,讀這個消息, 然後將這個消息再用小陌的公鑰加密後傳給小陌。 理論上小陌和小旺都不會發現小賊在偷聽他們的 消息。今天人們一般用數字認證來防止這樣的攻 擊。

19 時序攻擊法  1995 年有人提出了一種非常意想不到的攻 擊方式:假如小賊對小陌的硬體有充分的 瞭解,而且知道它對一些特定的消息加密 時所需要的時間的話,那麼他可以很快地 推導出 d 。這種攻擊方式之所以會成立,主 要是因為在進行加密時所進行的模指數運 算是一個位元一個位元進行的,而位元為 1 所花的運算比位元為 0 的運算要多很多,因 此若能得到多組訊息與其加密時間,就會 有機會可以反推出私鑰的內容。

20 參考來源  維基百科  逢甲資工專題

21 Thank you for listening