不可还原的编码函数课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《不可还原的编码函数课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 不可 还原 编码 函数 课件
- 资源描述:
-
1、著作權所有 旗標出版股份有限公司Chapter 10網路管理與安全網路管理與安全第1页,共111页。2帳號與權限管理帳號與權限管理p讓必要的人員存取相關的資源,將不相干的人員排除在外是確保網路安全的執行方針。p為了確保這點,人們發展出兩種不同的安全保護機制:n共享層級(Share Level)的系統安全n使用者層級(User Level)的系統安全第2页,共111页。3共享層級(共享層級(Share Level)的系統安)的系統安全全p在空無一物的山壁前大喊一聲:芝麻開門!,山壁應聲而開,整山的寶藏就展現在您眼前。阿里巴巴與四十大盜的故事,給了網路安全設計師靈感,設計出這種安全模式。p在這種安
2、全模式下,所有的網路資源都會依據某個密碼來決定要不要提供服務。只要您有該網路資源的正確密碼,您就可以順利存取該網路資源。第3页,共111页。4共享層級(共享層級(Share Level)的系統安)的系統安全全p除此之外,網路資源也可以依據不同的密碼提供使用者不同的存取權限。換句話說,這是種認密碼不認人的安全機制。p因為每個網路資源都得個別設定它的密碼與存取權限,所以這也是一種分散式(與對等式)的安全機制。Windows 95/98/ME 要分享出網路資源時,便是採用這種安全機制:第4页,共111页。5共享層級(共享層級(Share Level)的系統安)的系統安全全第5页,共111页。6使用者
3、層級(使用者層級(User Level)的系統)的系統安全安全p相較於認密碼不認人的共享式安全機制,使用者層級的系統安全則是另一種會認人的安全機制。所有的使用者都得有一個帳號,登入這個帳號後,才能使用網路上的各種資源。p各個網路資源則可以依據不同的帳號給予不同的存取權限:第6页,共111页。7使用者層級(使用者層級(User Level)的系統)的系統安全安全第7页,共111页。8使用者層級(使用者層級(User Level)的系統安)的系統安全全p為了確認使用者就是帳號的合法擁有者(身分驗證),使用者要登入帳號時依舊得輸入密碼。p網域伺服器收到使用者輸入的密碼後,會檢查密碼是否正確,正確的密
4、碼才能通過身分驗證程序,順利登入該帳號。第8页,共111页。9使用者層級(使用者層級(User Level)的系統)的系統安全安全p由於使用者身分驗證的工作都統一由某台伺服器負責,所以算是一種集中式安全機制。pWindows NT/2000、Windows XP、Windows Server 2003 與 Unix 系統要分享出網路資源時,便是採用這種安全機制:第9页,共111页。10使用者層級(使用者層級(User Level)的系統安)的系統安全全第10页,共111页。11使用者層級(使用者層級(User Level)的系統)的系統安全安全p在共享式安全機制下,每個網路資源都得各自設定一套
5、密碼,然後再通知所有相關的使用者。一旦要改變密碼,就得再次通知所有相關的使用者。p此外,認密碼不認人的安全存取模式,一旦出了問題,也不易追查是誰洩漏出密碼。p隨著網路規模的逐漸擴大,採用使用者層級的安全機制也就成為大勢所趨。第11页,共111页。12使用者層級(使用者層級(User Level)的系統)的系統安全安全p只開放必要權限給必要人員,是設定帳號權限時的重點。若使用者同時身負兩種工作角色,那就提供兩個不同的帳號供該使用者運用。第12页,共111页。13密碼設定原則密碼設定原則p為了防止密碼被嘗試錯誤法破解,使用者所設定的密碼不應過短,更不可以不設密碼!而且應該定期更換密碼。p但密碼更換
6、得太頻繁也不見得好。因為如此一來,有些使用者就會因為害怕忘記密碼,而將密碼抄在一張小紙片上,甚至貼在螢幕前或鍵盤下,反而增加洩密的機會。第13页,共111页。14密碼設定原則密碼設定原則p此外,有些使用者乾脆一次就取 8 個密碼,每次網路管理員要求他更換密碼時,他就從這 8 個密碼中依序更換成下一個密碼。如此一來,這些密碼所能提供的保護也將大打折扣。p為了防止密碼被瞎猜猜中,使用者不應該以自己、親人或偶像的生日、姓名、電話或住址當作密碼。所有在字典上查得到的單字,都不適合作為密碼。第14页,共111页。15密碼設定原則密碼設定原則p此外,網路管理者也應該設定若在特定時間內(例如 3 分鐘)輸入
7、密碼錯誤數次(例如 3 次),則將該帳號鎖住一段時間(例如 10 分鐘),在鎖住期間該帳號無法用來登入,以避免帳號密碼被嘗試錯誤法破解。第15页,共111页。16資料加密與解密資料加密與解密p資料安全機制的目標p不可還原的編碼函數p對稱金鑰加解密函數p非對稱金鑰加解密函數p雜湊函數第16页,共111页。17資料安全機制的目標資料安全機制的目標p隨著網路的普及,資料透過網路傳遞已是生活的一部份了。然而電子化的資料容易被複製、偽造、修改或破壞,為了避免別人非法存取我們的資料,資料安全機制應運而生。資料安全機制的目標有:n1.完整無誤(Integrity):確認從網路收到的資料是正確的,途中沒有被篡
8、改或變造。第17页,共111页。18資料安全機制的目標資料安全機制的目標n2.身分驗證(Authentication):確認資料發送者的身分,使發送者無法假冒他人身分發送資料。n3.不可否認(Nonrepudiation):使發送者無法否認這份資料是他所發出的。n4.資訊保密(Confidentiality):確保資料在網路上傳遞時不會被他人竊知內容。第18页,共111页。19不可還原的編碼函數不可還原的編碼函數p若不想在傳輸途中洩密,則最好將資訊經過編碼處理,產生另一段編碼過的資訊。舉例來說,我們可以用 A 取代 Z,B 取代 W.等規則,將原來的內容轉換成新的編碼資料。p傳送到目的地後,再
9、依照相反的步驟還原回來:第19页,共111页。20不可還原的編碼函數不可還原的編碼函數第20页,共111页。21不可還原的編碼函數不可還原的編碼函數p只是這種原始的編碼程序實在過於簡陋,編碼前後資料的關聯性高,就算事先不知道編碼規則,依據關聯性也可以逐步推算出編碼規則。知道了編碼規則,就可以輕易得知原始資料。p這種可以輕易推算出編碼規則而還原資料的編碼函數,安全性不夠,也因此被淘汰掉。第21页,共111页。22不可還原的編碼函數不可還原的編碼函數p新一代的編碼函數所產生的編碼資料的關聯性非常低,很難藉此推算出原始資料。這類編碼函式會打散資料之間的關聯性,原始資料上只要有一個位元不同,所產生的編
10、碼資料就會有天壤之別。p即使知道了編碼函數的運算規則以及編碼資料,還是未必能倒推出原始資料:第22页,共111页。23不可還原的編碼函數不可還原的編碼函數第23页,共111页。24不可還原的編碼函數不可還原的編碼函數p由於這類編碼函數具備了強大的不可還原威力,其所衍生出的非對稱金鑰加解密函數、對稱金鑰加解密函數與雜湊(Hash)函數也就成了現今資料安全機制運作上的重要碁石。第24页,共111页。25不可還原的編碼函數不可還原的編碼函數第25页,共111页。26對稱金鑰加解密函數對稱金鑰加解密函數p採用對稱金鑰加解密函數的資料加解密系統,稱為對稱式加解密系統,又稱為密鑰(Secret Key)加
11、解密系統。對稱式加解密系統的定義如下:n利用相同的密鑰與加解密函數,以執行加密與解密的動作。第26页,共111页。27對稱金鑰加解密函數對稱金鑰加解密函數第27页,共111页。28對稱金鑰加解密函數對稱金鑰加解密函數p在對稱式加解密系統中,若沒有密鑰,即使知曉加密函數與解密函數的內容,依舊無法依據密文資料推算出明文資料。這個缺乏密鑰便不可還原的特性,也就成了對稱式加解密系統的安全屏障。p對稱式加解密系統最主要的功能當然是資料加密,除此之外也可應用在驗證身份上。p利用對稱式加解密函數來進行身份驗證時,其基本原理如下:第28页,共111页。29對稱金鑰加解密函數對稱金鑰加解密函數pA、B 兩位使用
12、者各自擁有一把相同的 K 密鑰,且 A、B 互信對方不會將 K 密鑰分送給他人。pA 利用 K 密鑰將一段明文文字加密為加密文字,然後將加密文字送給尚未驗證身份的 X 使用者。若 X 可用 K 密鑰將加密文字解密為明文文字,則 A 即可相信 X 就是 B。第29页,共111页。30對稱金鑰加解密函數對稱金鑰加解密函數p我們也可從 B 使用者的角度來看上述動作:B 使用者收到來自不明身份 Y 使用者的一段加密文字,若 B 可用 K 密鑰將加密文字解密為明文文字,則 B 可相信 Y 就是 A。p因此,透過上述加密/解密的程序,使用者 A、B 即可相互確認對方的身份。第30页,共111页。31密鑰分
13、享密鑰分享p利用對稱式加密法來進行驗證時,參予驗證的雙方必須事先取得密鑰,也就是分享密鑰。p密鑰分享必須透過安全的管道。那麼,如何在驗證前建立安全的管道呢?最簡單的方式就是直接貼在對方耳朵上,悄悄地把密碼告訴他。p當然,還有許多比較聰明的作法,例如我們接下來所要介紹的非對稱加解密系統。第31页,共111页。32非對稱金鑰加解密函數非對稱金鑰加解密函數p採用非對稱金鑰加解密函數的資料保密系統稱為非對稱加解密系統,又稱為公鑰(Public Key)加解密系統。非對稱加解密系統的定義如下:n利用一對不同的公鑰(Public Key)與私鑰(Private Key)搭配加解密函數,以執行加密與解密的動
14、作。p以公鑰加密而成的密文,只有用私鑰才能解譯出明文;以私鑰加密而成的密文,只有用公鑰才能解譯出明文。這就是非對稱加解密系統的奇特之處。第32页,共111页。33非對稱金鑰加解密函數非對稱金鑰加解密函數第33页,共111页。34非對稱金鑰加解密函數非對稱金鑰加解密函數p在非對稱加解密系統中,加密與解密時各自使用不同的金鑰。使用者先自行產生一對金鑰:一隻公鑰,一隻私鑰。將公鑰公佈給眾人知道,並將自己的私鑰藏好。儘管公鑰公開給眾人知情,但有了公鑰並沒有辦法推算出私鑰來。p若使用者想傳送文件,只需將自己的文章透過私鑰加密,再傳送出去,對方收到這份密文後,發現可以用其所公佈的公鑰解譯出明文,便可確認這
15、份明文是該使用者發出的。第34页,共111页。35非對稱金鑰加解密函數非對稱金鑰加解密函數p同樣的,若有人想發送秘密文件給該使用者,只需以該使用者的公鑰將文件加密成密文,再傳送出去,如此一來這份密文就只有持有相對應私鑰的這位使用者才有辦法解譯出來。p若兩人之間想進行秘密資料傳輸,只需將資料先以已方的私鑰加密,然後以對方的公鑰再加密一次,經過兩道加密程序後才傳送出去。第35页,共111页。36非對稱金鑰加解密函數非對稱金鑰加解密函數p如此一來,不但可以確保資料在傳送途中不會被竊知,也可以確認資料發送者的真實身分。簡言之,用私鑰加密是為了確認身分;用公鑰加密則是為了保密,這是一般常見的應用。p只是
16、,由於非對稱加解密函數的複雜程度通常都高於對稱式加解密函數,若完全採用非對稱加解密系統,對電腦運算是一大負擔。所以在實際的應用上大都搭配對稱式加解密函數與雜湊函數一併使用。第36页,共111页。37雜湊函數雜湊函數p雜湊函數的用途極為廣泛,在此僅說明雜湊函數的特性及其資料安全方面的應用。p雜湊函數主要用來產生雜湊值(Hash Value),其關係如下圖所示:第37页,共111页。38雜湊函數雜湊函數p利用雜湊函數來產生雜湊值時,具有下列特性:n輸入雜湊函數的資料沒有長度的限制。n雜湊值的長度固定。n雜湊函數的運算不會太複雜,亦即電腦在執行時不會耗費太多 CPU 資源。n雜湊函數具有單向特性,因
17、此實務上無法利用雜湊值來求出輸入的原始資料。n即使輸入的資料僅有一個位元不同,產生的雜湊值卻會有很大的差異。第38页,共111页。39雜湊函數雜湊函數p雜湊函數可以應用在許多方面,後文只討論利用雜湊函數建立對稱式加解密系統的密鑰。非對稱式加解密系統所要保護的則是私鑰,且其私鑰與公鑰皆由電腦程式自行產生,所以用不到雜湊函數。p密鑰其實是一組字串,它在加密/解密的過程中,扮演重要的角色。第39页,共111页。40雜湊函數雜湊函數p任何人只要取得密鑰即可執行加密/解密的動作。因此,使用者必須對密鑰妥善保護。p保護密錀最理想的方法當然是使用者把密鑰背起來。但由於密鑰長度攸關加密法的安全性,它的長度通常
18、都很長,例如 64 位元或 128 位元。對任何使用者而言,都不可能記憶這麼長的資料。因此,在實際應用上,使用者通常只要記憶一個很短的密碼,然後透過雜湊函數,即可產生 64 位元或 128 位元的雜湊值,再以它作為密鑰。第40页,共111页。41數位簽章數位簽章p在實際的網路應用場合上,若 A 君想以自己的名義發表一份電子文件,那他就可以在文件末尾附上數位簽章(Digital Signature),證明這份文件確實是自己發出的,並可確保文件內容不會被篡改。p要解釋數位簽章為何有這樣的功能之前,我們得先瞭解數位簽章是如何產生的。第41页,共111页。42數位簽章的產生流程數位簽章的產生流程第42
19、页,共111页。43數位簽章的產生流程數位簽章的產生流程首先將電子文件經過雜湊函數處理,產生一份文件摘要(也就是 16-5-5 所謂的雜湊值)。從先前對於雜湊函數的介紹,我們可以知道無論這份電子文件有多大,所產生的摘要都是同樣的長度,而且無法從這份摘要反向推得文件內容。第43页,共111页。44數位簽章的產生流程數位簽章的產生流程再以傳送者的私鑰對摘要加密,所產生的結果便是數位簽章。這裡要強調的是:不是對整份電子文件加密,而是對摘要加密!換言之,即使文件長度從 1 KB 增加到 10 MB,因為所產生的摘要都是同樣長度,所以這加密步驟所花費的時間並不會增加。第44页,共111页。45數位簽章的
20、產生流程數位簽章的產生流程p事實上,第 2 步驟的動作就是一般人所謂的簽署(Sign),而所產生的結果在法律上稱為簽體。但是日常生活中很少人使用簽體這個名詞,還是習慣稱為數位簽章。p產生數位簽章後,將它附在電子文件資料一併傳送出去。對方收到這份附上數位簽章的電子文件後,便會透過下列步驟查驗文件的正確性和寄件人的身分:第45页,共111页。46數位簽章的產生流程數位簽章的產生流程第46页,共111页。47數位簽章的產生流程數位簽章的產生流程p接收端收到附有數位簽章的電子文件後,便用 A 君的公鑰將數位簽章解密,得到一份文件摘要,假設稱為 D1;並使用雜湊函數(與第 1 步驟所用的雜湊函數相同)同
21、樣對文件資料產生一份文件摘要,假設稱為 D2。p若 D1 與 D2 不同,問題可能出在 D1發送者根本不是 A 君,所以用 A 君的公鑰解密而得的 D1 不是正確的摘要;或者問題在於 D2文件資料遭竄改,以致於 D2 並非正確的摘要。第47页,共111页。48數位簽章與電子簽章的差異數位簽章與電子簽章的差異p台灣於 2002 年 4 月 1 日實施電子簽章法,為電子文件和電子簽章建立了法源依據,賦予它們法律效力。p可是許多人常常將數位簽章與電子簽章混淆,以為兩者是同樣的東西。其實當初制定電子簽章法時,就已經對兩者做了以下的釐清:第48页,共111页。49數位簽章與電子簽章的差異數位簽章與電子簽
22、章的差異n數位簽章(Digital Signature)係指對於電子文件以數學或其他方式,轉換為特定長度的數位資料(也就是前文所述的文件摘要),再以簽署人私鑰對該資料加密而形成數位簽章,並得以簽署人公鑰加以驗證者。n電子簽章(Electronic Signature)則包括了數位簽章,及使用指紋、聲紋、視網膜、DNA、靜脈紋路等等生物辨識技術所製作的資料。第49页,共111页。50數位簽章與電子簽章的差異數位簽章與電子簽章的差異p所以電子簽章的涵蓋面比數位簽章更廣、在應用上更有彈性,這也正是立法院將數位簽章法改名為電子簽章法的原因。p既然電子簽章的定義這麼廣,是不是任何一種辨識技術所製作的資料
23、,都能成為電子簽章呢?第50页,共111页。51數位簽章與電子簽章的差異數位簽章與電子簽章的差異p其實依據電子簽章法的規定,必須具備以下 3 要件才能視為電子簽章:n1.電子簽章必須依附在電子文件上。n2.必須能利用電子簽章辨識簽署人的身分。n3.必須能利用電子簽章辨識電子文件的真偽。p舉例而言,小明將自己的簽名以掃描器輸入成為圖檔,將此簽名圖檔附在電子文件上傳送給小華,那麼該簽名圖檔能否視為電子簽章呢?此文件是否具有法律效力呢?第51页,共111页。52數位簽章與電子簽章的差異數位簽章與電子簽章的差異p由於小華無法從簽名圖檔判斷該文件確實是小明傳來的(因為曾收過簽名圖檔的人,都可以利用該圖檔
24、冒充小明);更無法判斷文件內容是否被竄改(因為修改文件內容不影響簽名圖檔)。p所以簽名圖檔雖然符合第 1 要件,但是卻不符合第 2、3 要件,不能視為電子簽章。而該電子文件既然未經有效的簽章確認,便不具法律效力。第52页,共111页。53公開金鑰基礎建設(公開金鑰基礎建設(PKI)p簡言之,公開金鑰基礎建設(PKI,Public Key Infrastructure)泛指將公鑰加解密相關技術實用化時,所需的一切規範與建設。或許讀者會疑惑:為何要特別規範呢?因為當人們想把這些技術廣泛應用到日常生活時,發現面臨了以下問題:第53页,共111页。54公開金鑰基礎建設(公開金鑰基礎建設(PKI)n既然
展开阅读全文