作者fortunestar9 (fortunestar)
看板Army-Sir
標題[心得] 資訊安全整理的一些內容
時間Sat Sep 26 13:01:16 2009
以下是計概那時資訊安全整理的一些內容
供做參考嘍,希望對準備考試的版友有幫助,
密鑰長度那些可能會隨時代的改變而有所改變,可能要準備的板友還要再去查最新的。
內容沒有很完整,請多包涵,或是有錯的地方請來信通知,謝謝。
這些資訊的更新狀態是我2009年2月考預官前整理的。
============================================
混合式密碼器:同時用到對稱及非對稱密碼系統
對稱式密碼器(秘密金鑰密碼器)
優點:
1.識別性(只有收發雙方知道key的內容,能進行身分識別)
2.可確認完整性(可由明文、密文比對,檢查資料有無一致是否被修改)
3.運算快速
缺點:
1.無法達到不可否認性(無法分辨密文是由發送端或接收端所產生)
2.金鑰分配及管理複雜
著名系統:
.DES (Data Encryption Standard)
密鑰長度56 bits
明文區塊64 bits
已經不視為一種安全的加密演算法
已經被高級加密標準(AES)所取代
.Triple DES (3-DES)
密鑰長度:
將DES的加密運算進行三次,系統的密錀K1,K2,K3
K1≠K2≠K3則168 bits
K1=K3≠K3則112 bits
明文區塊64 bits
.IDEA (International Data Encryption Algorithm)
密鑰長度 128 bits
明文區塊64 bits
PGP (Pretty Good Privacy)使用有商業版權的IDEA演算法(PGP v2.0)
各路密碼學者攻擊尚能屹立不搖
.RC5
密鑰長度可變,最長可到 255 bits (另一本薄的寫128 bits)
每次要加密的明文區塊,有32/64/128 bits的長度可供選擇
可決定進行多少回合的加密運算產生密文,最多255回
RSA的發明人之一所提出
.Skipjack
密鑰長度80 bits
1993年由美國國安局提出
.AES (Advanced Encryption Standard)
密鑰長度128/192/256 bits
明文區塊128 bits (由DES的64 bits擴充到128 bits)
在設計結構及密鑰的長度上俱已到達保護機密資訊的標準
最高機密資訊的傳遞,則至少需要192或256位元的密鑰長度
金錀產生及使用上快速且具有高度彈性
這個標準用來替代原先的DES
又稱Rijndael加密法
利用有限場(Finite Field)數學模型所推論出來
已成為對稱密鑰加密中最流行的演算法之一
Note:
AES和Rijndael加密法並不完全一樣(雖然在實際應用中二者可以互換),因為Rijndael
加密法可以支援更大範圍的區塊和密鑰長度:AES的區塊長度固定為128 位元,密鑰長度
則可以是128,192或256位元;而Rijndael使用的密鑰和區塊長度可以是32位元的整數倍
,以128位元為下限,256位元為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案
產生。
非對稱式密碼器(公鑰密碼器) (公開金鑰密碼系統)
負責公開個人公鑰的機構是憑證機構 (Certificate Authority, CA)
優點:
1.簡化金鑰管理
2.識別性(識別方式不如對稱式密碼方便)
缺點:
1.無法達到完整性(可輕易取得別人公鑰,偽造行為容易實現)
2.無法達到不可否認性(可輕易取得別人公鑰,難以確定訊息為誰所發)
3.速度慢
著名系統:
.RSA
密鑰長度512~1024 bits,密鑰長度增加1倍,運算時間增加4~8倍
1997年後開發的系統,用戶應使用1024位密鑰,證書認證機構應用2048位或以上
PGP 亦使用RSA當作金鑰管理及數位簽章的工具
可用在數位簽章上,現行數位簽章系統多用RSA實現
隨意選擇兩個大的質數p和q,p不等於q,計算N=pq。
根據歐拉函數,不大於N且與N互質的整數個數為(p-1)(q-1)
選擇一個整數e與(p-1)(q-1)互質,並且e小於(p-1)(q-1)
用以下這個公式計算d:d×e ≡ 1 (mod (p-1)(q-1)),即d×e mod (p-1)(q-1) = 1
將p和q的記錄銷毀
e是公鑰,d是私鑰。d是秘密的,而N是公眾都知道的。
.橢圓曲線密碼系統(Elliptic Curve Cryptosystem, ECC)
-------------------------------------------
以下是其它類
"訊息摘要"
以少量的文字表示明文的主旨
訊息摘要長度愈長愈安全
給訊息摘要演算法,一個專業的名稱雜湊函數(hash function)
雜湊函數:對任意明文(不論明文的長短)經由雜湊函數的運算
產生一串固定長度(不論輸入明文的長短)
且和明文內容高度相關的數字輸出
且要找到另一個明文且要有同樣的雜湊運算輸出是計算上不可能(實際安全)
明文長度及內容不限,要以有限的訊息摘要值表示,可能有碰撞的情形發生
加強hash function安全性最直接的方法便是加長摘要長度
現行流行的hash function:MD5、SHA-1(介紹如下)
MD5:Rivest於1992年用MD4改良,摘要長度128 bits
SHA(Secure Hash Algorithm):(美國家標準局宣布)和其變形SHA-1
摘要長度160 bits,比MD5安全性高一些
"憑證機構 (Certificate Authority, CA),兩大主要功能"
1.發給個人憑證(確認使用者和他的公錀間的關係) (註冊不需要使用個人私鑰)
為使用者所發之證明文件,稱公開金鑰憑證(Public Key Certificate, PKC),證明該公
開金鑰屬於某一特定使用者
2.公開個人金鑰
"公開金鑰基礎建設(Public Key Infrastructure, PKI)"
1.為IT金字塔的基礎建設
2.PKI運用公開金鑰及公開金鑰憑證以確保網路交易的安全性及確認交易對方身分的機制
。
3.PKI藉著憑證管理中心(CA)做為網路交易中公正的第三者(Trusted third party,
TTP,也長被用來指憑證中心)驗證交易雙方電子憑證
4.可經由CA核發之電子憑證確認彼此身分,提供資料完整性、資料來源辨識、資料隱密
性、不可否認性等四種重要的安全保障
"數位簽章"
1.金鑰長度夠長(1024 bits以上),其安全性遠高於傳統簽章
2.數位簽章是由任何第三者皆可證明是由簽章者所簽
3.可利用數位簽章簽署電子公文
在"簽章(Digital Signature)領域應用的演算法"中,三個較著名的分別是:
1.PGP(Pretty Good Protocol)
2.DSA(Digital Signature Algorithm):有用到公鑰密碼器
3.ECC(Elliptic Curve Cryptosystem)
"PGP (Pretty Good Privacy)"
所使用的對稱/非對稱密碼器為IDEA及RSA
簽章演算法為RSA
雜湊函數為MD5
對不同的作業系統幾乎都有支援
除了有密碼元件外,還有壓縮文件功能、E-mail相容功能、自動切成封包以利網路傳送
已成為世界上個人使用最廣的一種網路安全軟體
"Secure Socket Layer(SSL)及其繼任者Transport Layer Security(TLS)"
是在網際網路上提供資料加密的通訊協議,為諸如網站、電子郵件、網路上傳真
等等數據傳輸進行保密。
TLS是一個以SSL 3.0為基礎的安全協定,目前版本TLS 1.0
SSL常搭配X.509憑證作身分驗證,目前SSL 3.0金鑰長度128 bits
SSL的主要目的是為提供兩個應用程式之間傳輸資料的機密與可靠度。
SSL優點在結合對稱與非對稱加密演算法的優點,利用安全性高的非對稱演算法做金鑰交
換,利用加密速度快的對稱性加密系統來加密資料。
SSL三個特點:
1.連線私密性
2.身分確認
3.連性可靠性,利用MAC(Message Authentication Code)(訊息驗證碼,由安全的hash
function求出)來驗證訊息的完整性
SSL交握協定主要是執行金鑰交換與身分驗證。
金鑰交換(又有稱”公開金鑰密碼系統”)的方法有:
1.RSA金鑰交換
2.Diffie-Hellman金鑰交換
n大質數、g對n取模數的原根、a為A選的亂數、b為B選的亂數
回合金錀K=K’= g^ab mod n
三方金錀g^xyz mod n
如有有N個人,就要溝通N^2次
3.Fortezze金鑰交換
SET實行之前,要先成立CA,持卡人、商家及收單銀行都要先向CA註冊公鑰,表示已取得
合法身份認證
CA才可以扮演幫助三方確認身分的角色
SET運作採RSA當公開金鑰密碼系統,對稱性密碼系統為DES,雜湊函數採SHA-1
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 123.110.145.182
1F:推 cffap:大推!!! 09/26 21:36
※ 編輯: fortunestar9 來自: 123.110.152.13 (09/26 21:38)
2F:推 roseritter:真有心 09/27 13:08
3F:推 bigOldbig:謝謝分享:) 09/28 10:01