#Q博展知識
資訊安全是目前各國爭相競技的一個產業,隨著生活科技化,愈來愈多資訊流通在網路上,引起駭客的覬覦。
究竟資訊要怎麼樣保護才會安全呢?資安防護又是怎麼演進的呢,就讓Q博一一為大家介紹!
【藏頭文跟資訊安全也有關係?】
💾資安發展史👁🗨
1️⃣在還沒有電腦以前,就已經有密碼學,當時是為了保護資料。如圖像隱碼術,可以把訊息藏在圖或文章裡,藏頭文就是其中一種。
2️⃣計算科學出現以後,密碼學這個字第一次就出現在圖靈的文章裡,開啟了近代密碼學的研究。
3️⃣布盧姆將計算複雜度應用在密碼學上,複雜度越高,解碼就越難。
4️⃣姚期智院士研究亂數的產生,用不確定性來保護資訊。
5️⃣李維斯特、薩莫爾和阿德曼提出了RSA加密演算法,RSA至今仍被廣泛應用。
6️⃣米立卡和戈德瓦塞爾提出了零資訊安全證明理論,即一個人無須揭露機密,也可以證明自己確實知道這個秘密
7️⃣迪菲和赫爾曼是公開金鑰密碼系統的先驅者。
科技始終從善意出發,以便讓人生活更方便,但資安剛好相反,因為要防範惡意。因此吳宗成指出,資安人應該「要有攻擊者的思維,要有保護者的善心」,才能做好資安工作。https://scitechvista.nat.gov.tw/UrlMap?t=jvj
【資安風險與創新】
防毒軟體在研發時,其實能夠真正辨識出是不是威脅的比例非常小,因此防毒軟體會被設計成看到黑影就開槍,只要軟體偵測到它不認識的檔案就會直接警告使用者,這樣能夠避免被使用者追訴責任。但是這樣就產生令人難以置信的誤判率,這個問題該怎麼解決呢?
傳統的維持資安的方法是利用黑名單等方法,他的好處是反應成本低,但是能夠防護的層次也很低,只要沒有在黑名單的檔案就會被放行。近代的防毒軟體改善了這個問題,只要偵測到覺得有威脅的檔案就會警告使用者,但是這也延伸出大量的誤判事件,讓資安人員疲於奔命的確認事件的真實性。近期利用AI,藉由偵測檔案出現的情境,判斷出威脅的嚴重性,來達到低反應成本與高防護層次的效果,打個比方,一把菜刀出現在廚房裡是很正常的事情,但是一把菜刀出現在火車上就是一件威脅度較高的事件。
https://scitechvista.nat.gov.tw/UrlMap?t=cZj
【臉部辨識與資訊安全】
蘋果人臉辨識技術Face ID的隱私條款被懷疑有漏洞,使任何第三方程式開發者都可以使用你的臉部資訊,使大家對臉部辨識的資訊安全產生疑慮。
為了解決資訊爆炸帶來的資安問題。多倫多大學(University of Toronto)的研究團隊就因應人臉辨識資訊盜用問題,用AI深度學習的「對抗訓練(adversarial training)」技術研發專門反制資安漏洞的科技。該團隊開發出新的『反辨識』演算法,研究出如何只改一點點、不讓原圖改變太多就能讓不法辨識系統失效的方法。世界資訊龍頭更要領頭對自己的研究發表與應用性產品提出資安評估,隨同其應用一同發布,並督促法律與教育跟進新科技步伐。
https://scitechvista.nat.gov.tw/UrlMap?t=gHC
公開金鑰密碼系統 在 財經生活輕鬆看 Facebook 的精選貼文
迎接大數據時代,對大數據還不了解嗎?想要強化自己的能力、跟上潮流嗎?筠騏近日收到一個麻省理工學院授證的大數據線上課程,跟大家分享~~
由美國省理工學院最大實驗室「電腦科學暨人工智慧實驗室」、edX與時代基金會合作,將於5月10日首次推出《Tackling the Challenges of Big Data迎戰大數據時代》中文版線上課程,授課黃金陣容包括應用資料庫學術原型創立多家企業的圖靈獎得主Michael Stonebraker、與華爾街密切合作的金融/財務工程大師Andrew Lo(羅聞全),及多位國際級頂尖專家,以深入淺出的方式,帶領探索大數據世界。此課程5大教學主題涵蓋大數據資料收集、儲存、系統建置及分析,幫助掌握市場先機;20小時課程包括金融及醫療實務應用,以及GPS、Twitter實例分析,以及Hosted Data Platforms and the Cloud、Distributed Computing Platforms等專題。
面對未來大數據時代的挑戰,不論來自科技或人文背景,皆須裝備此架構、分析思維,是企業和組織內訓、個人進修的最佳管道。目前台灣各大企業反應踴躍,台積電、台達電子、緯創資通、三商電腦、富邦金控、國泰金控、新光紡織、永豐餘集團、華新麗華、東元電機、大陸工程、聯合工商教育基金會、中租迪和、台灣工銀、廣達電腦、聯發科、鴻海、威盛電子、遠傳電信等企業總計超過千名同仁加入此課。嘉新水泥、東和鋼鐵、國巨、太子汽車…等企業更聯合捐贈席次給聯合、台大、清大、交大、政大、成大、台科大、輔大…等近20所學校教授及學生,提供機會與國際接軌。
巨量資料分析人員,是目前美國最夯的工作,在資訊爆炸的時代,舉凡日常起居、交通運輸、金融交易、醫療照護,生活周遭充滿大數據。現代人面對巨量資料時,如何透過更有效率的收集、儲存、系統建置以及分析,解構大數據能夠帶來的效益,將是未來迎戰資訊爆炸時代的關鍵。
【簡介】edX
edX為非營利線上教學平台,位於美國麻州劍橋市,由哈佛大學及美國麻省理工學院(MIT)共同成立,提供合作式線上課程。由來自MIT、哈佛大學、加州大學柏克萊分校、德州大學、加州理工學院、康乃爾大學等逾90所知名大學提供互動教學課程。內容涵蓋生物學、商學、化學、電腦科學、經濟學、財務金融、電子學、工程學、食品及營養學、歷史、人類學、法律、文學、數學、醫學、音樂、哲學、物理、科學、統計學等逾650種課程,由1,700多名教授教學;全球已有超過58萬名學員獲得結業證明。
【簡介】美國麻省理工學院電腦科學及人工智慧實驗室 MIT Computer Science and Artificial Intelligence Laboratory
麻省理工學院電腦暨人工智慧實驗室(CSAIL)乃MIT最大的研究實驗室,擁有來自5個學院、10個系所、超過百位的研究員,更有500位以上優秀學子聚集於此,在電腦革新與發展歷程中扮演不可或缺的角色。其研究領域包含分時作業系統、大規模並時電腦、公開金鑰密碼系統、大量商業化機器人、美國高等研究計劃署網路相關科技、網際網路及全球資訊網等。CSAIL長期專注於發展新興科技的創新應用,對人類生活進步有卓越貢獻。
課程頁面:https://www.edx.org/…/tackling-challenges-big-data-ying-dui…
公開金鑰密碼系統 在 公開金鑰加密和PGP 簡介| 監控自我防衛 的推薦與評價
PGP 使用的強式加密:公開金鑰加密(public key encryption) ,非常巧妙,但很難理解。 ... 使用公開金鑰密碼學系統最重要的一點,還是非常小心地保護您的私密金鑰。 ... <看更多>
公開金鑰密碼系統 在 [心得] 資訊安全整理的一些內容- 看板Army-Sir 的推薦與評價
以下是計概那時資訊安全整理的一些內容
供做參考嘍,希望對準備考試的版友有幫助,
密鑰長度那些可能會隨時代的改變而有所改變,可能要準備的板友還要再去查最新的。
內容沒有很完整,請多包涵,或是有錯的地方請來信通知,謝謝。
這些資訊的更新狀態是我2009年2月考預官前整理的。
============================================
混合式密碼器:同時用到對稱及非對稱密碼系統
對稱式密碼器(秘密金鑰密碼器)
優點:
1.識別性(只有收發雙方知道key的內容,能進行身分識別)
2.可確認完整性(可由明文、密文比對,檢查資料有無一致是否被修改)
3.運算快速
缺點:
1.無法達到不可否認性(無法分辨密文是由發送端或接收端所產生)
2.金鑰分配及管理複雜
著名系統:
.DES (Data Encryption Standard)
密鑰長度56 bits
明文區塊64 bits
已經不視為一種安全的加密演算法
已經被高級加密標準(AES)所取代
.Triple DES (3-DES)
密鑰長度:
將DES的加密運算進行三次,系統的密錀K1,K2,K3
K1≠K2≠K3則168 bits
K1=K3≠K3則112 bits
明文區塊64 bits
.IDEA (International Data Encryption Algorithm)
密鑰長度 128 bits
明文區塊64 bits
PGP (Pretty Good Privacy)使用有商業版權的IDEA演算法(PGP v2.0)
各路密碼學者攻擊尚能屹立不搖
.RC5
密鑰長度可變,最長可到 255 bits (另一本薄的寫128 bits)
每次要加密的明文區塊,有32/64/128 bits的長度可供選擇
可決定進行多少回合的加密運算產生密文,最多255回
RSA的發明人之一所提出
.Skipjack
密鑰長度80 bits
1993年由美國國安局提出
.AES (Advanced Encryption Standard)
密鑰長度128/192/256 bits
明文區塊128 bits (由DES的64 bits擴充到128 bits)
在設計結構及密鑰的長度上俱已到達保護機密資訊的標準
最高機密資訊的傳遞,則至少需要192或256位元的密鑰長度
金錀產生及使用上快速且具有高度彈性
這個標準用來替代原先的DES
又稱Rijndael加密法
利用有限場(Finite Field)數學模型所推論出來
已成為對稱密鑰加密中最流行的演算法之一
Note:
AES和Rijndael加密法並不完全一樣(雖然在實際應用中二者可以互換),因為Rijndael
加密法可以支援更大範圍的區塊和密鑰長度:AES的區塊長度固定為128 位元,密鑰長度
則可以是128,192或256位元;而Rijndael使用的密鑰和區塊長度可以是32位元的整數倍
,以128位元為下限,256位元為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案
產生。
非對稱式密碼器(公鑰密碼器) (公開金鑰密碼系統)
負責公開個人公鑰的機構是憑證機構 (Certificate Authority, CA)
優點:
1.簡化金鑰管理
2.識別性(識別方式不如對稱式密碼方便)
缺點:
1.無法達到完整性(可輕易取得別人公鑰,偽造行為容易實現)
2.無法達到不可否認性(可輕易取得別人公鑰,難以確定訊息為誰所發)
3.速度慢
著名系統:
.RSA
密鑰長度512~1024 bits,密鑰長度增加1倍,運算時間增加4~8倍
1997年後開發的系統,用戶應使用1024位密鑰,證書認證機構應用2048位或以上
PGP 亦使用RSA當作金鑰管理及數位簽章的工具
可用在數位簽章上,現行數位簽章系統多用RSA實現
隨意選擇兩個大的質數p和q,p不等於q,計算N=pq。
根據歐拉函數,不大於N且與N互質的整數個數為(p-1)(q-1)
選擇一個整數e與(p-1)(q-1)互質,並且e小於(p-1)(q-1)
用以下這個公式計算d:d×e ≡ 1 (mod (p-1)(q-1)),即d×e mod (p-1)(q-1) = 1
將p和q的記錄銷毀
e是公鑰,d是私鑰。d是秘密的,而N是公眾都知道的。
.橢圓曲線密碼系統(Elliptic Curve Cryptosystem, ECC)
-------------------------------------------
以下是其它類
"訊息摘要"
以少量的文字表示明文的主旨
訊息摘要長度愈長愈安全
給訊息摘要演算法,一個專業的名稱雜湊函數(hash function)
雜湊函數:對任意明文(不論明文的長短)經由雜湊函數的運算
產生一串固定長度(不論輸入明文的長短)
且和明文內容高度相關的數字輸出
且要找到另一個明文且要有同樣的雜湊運算輸出是計算上不可能(實際安全)
明文長度及內容不限,要以有限的訊息摘要值表示,可能有碰撞的情形發生
加強hash function安全性最直接的方法便是加長摘要長度
現行流行的hash function:MD5、SHA-1(介紹如下)
MD5:Rivest於1992年用MD4改良,摘要長度128 bits
SHA(Secure Hash Algorithm):(美國家標準局宣布)和其變形SHA-1
摘要長度160 bits,比MD5安全性高一些
"憑證機構 (Certificate Authority, CA),兩大主要功能"
1.發給個人憑證(確認使用者和他的公錀間的關係) (註冊不需要使用個人私鑰)
為使用者所發之證明文件,稱公開金鑰憑證(Public Key Certificate, PKC),證明該公
開金鑰屬於某一特定使用者
2.公開個人金鑰
"公開金鑰基礎建設(Public Key Infrastructure, PKI)"
1.為IT金字塔的基礎建設
2.PKI運用公開金鑰及公開金鑰憑證以確保網路交易的安全性及確認交易對方身分的機制
。
3.PKI藉著憑證管理中心(CA)做為網路交易中公正的第三者(Trusted third party,
TTP,也長被用來指憑證中心)驗證交易雙方電子憑證
4.可經由CA核發之電子憑證確認彼此身分,提供資料完整性、資料來源辨識、資料隱密
性、不可否認性等四種重要的安全保障
"數位簽章"
1.金鑰長度夠長(1024 bits以上),其安全性遠高於傳統簽章
2.數位簽章是由任何第三者皆可證明是由簽章者所簽
3.可利用數位簽章簽署電子公文
在"簽章(Digital Signature)領域應用的演算法"中,三個較著名的分別是:
1.PGP(Pretty Good Protocol)
2.DSA(Digital Signature Algorithm):有用到公鑰密碼器
3.ECC(Elliptic Curve Cryptosystem)
"PGP (Pretty Good Privacy)"
所使用的對稱/非對稱密碼器為IDEA及RSA
簽章演算法為RSA
雜湊函數為MD5
對不同的作業系統幾乎都有支援
除了有密碼元件外,還有壓縮文件功能、E-mail相容功能、自動切成封包以利網路傳送
已成為世界上個人使用最廣的一種網路安全軟體
"Secure Socket Layer(SSL)及其繼任者Transport Layer Security(TLS)"
是在網際網路上提供資料加密的通訊協議,為諸如網站、電子郵件、網路上傳真
等等數據傳輸進行保密。
TLS是一個以SSL 3.0為基礎的安全協定,目前版本TLS 1.0
SSL常搭配X.509憑證作身分驗證,目前SSL 3.0金鑰長度128 bits
SSL的主要目的是為提供兩個應用程式之間傳輸資料的機密與可靠度。
SSL優點在結合對稱與非對稱加密演算法的優點,利用安全性高的非對稱演算法做金鑰交
換,利用加密速度快的對稱性加密系統來加密資料。
SSL三個特點:
1.連線私密性
2.身分確認
3.連性可靠性,利用MAC(Message Authentication Code)(訊息驗證碼,由安全的hash
function求出)來驗證訊息的完整性
SSL交握協定主要是執行金鑰交換與身分驗證。
金鑰交換(又有稱”公開金鑰密碼系統”)的方法有:
1.RSA金鑰交換
2.Diffie-Hellman金鑰交換
n大質數、g對n取模數的原根、a為A選的亂數、b為B選的亂數
回合金錀K=K’= g^ab mod n
三方金錀g^xyz mod n
如有有N個人,就要溝通N^2次
3.Fortezze金鑰交換
SET實行之前,要先成立CA,持卡人、商家及收單銀行都要先向CA註冊公鑰,表示已取得
合法身份認證
CA才可以扮演幫助三方確認身分的角色
SET運作採RSA當公開金鑰密碼系統,對稱性密碼系統為DES,雜湊函數採SHA-1
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 123.110.145.182
... <看更多>