80
應應應應應應應 應應應應應應應 應應應 應應應 [email protected] [email protected] 應應應應應應應應 應應應應應應應應

應用密碼學簡介 陳祥輝 [email protected] 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

  • View
    233

  • Download
    7

Embed Size (px)

Citation preview

Page 1: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

應用密碼學簡介應用密碼學簡介

陳祥輝陳祥輝[email protected]@staff.pccu.edu.tw

民國九十三年四月民國九十三年四月

Page 2: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

資訊安全類別資訊安全類別

Confidentiality - Confidentiality - 私密性私密性– 保障資訊不外流保障資訊不外流

Authentication - Authentication - 鑑別性、認證鑑別性、認證– 確認與你通訊的對方身份確認與你通訊的對方身份

Integrity - Integrity - 真確性、 完整性真確性、 完整性– 確保資訊的原始性,即不被篡改確保資訊的原始性,即不被篡改

Non-Repudiation – Non-Repudiation – 不可否認性不可否認性– 達到使用者不可辨稱已做的事件達到使用者不可辨稱已做的事件

Access Control – Access Control – 存取控制存取控制– 用以控制存取權限的範圍,避免未授權者使用資源用以控制存取權限的範圍,避免未授權者使用資源

Availability – Availability – 可用性可用性– 使合法使用者得以正常使用使合法使用者得以正常使用

Page 3: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

電腦網路攻擊分類電腦網路攻擊分類

Interruption – Interruption – 中斷中斷– 可用性可用性 (availability)(availability) 的攻擊的攻擊

Interception – Interception – 攔截、截取攔截、截取– 私密性私密性 (confidentiality)(confidentiality) 的攻擊的攻擊

Modification – Modification – 竄改竄改– 真確性真確性 // 完整性完整性 (integrity)(integrity) 的攻擊的攻擊

Fabrication – Fabrication – 偽裝偽裝– 鑑別性鑑別性 // 認證性認證性 (authenticity)(authenticity) 的攻擊的攻擊

Page 4: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

電腦網路攻擊分類電腦網路攻擊分類 (( 續續 ))

資料來源: Cryptography and Network Security, William Stallings

Page 5: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

被動攻擊被動攻擊 (Passive Threats)(Passive Threats)

Release of message – Release of message – 資訊外流資訊外流 Traffic analysis – Traffic analysis – 流量分析流量分析

Page 6: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

主動攻擊主動攻擊 (Active Attacks)(Active Attacks)

Masquerade – Masquerade – 偽裝偽裝 Replay – Replay – 重複動作重複動作 Modification of messages –Modification of messages – 資訊篡改資訊篡改 Denial of Service – Denial of Service – 拒絕服務、阻斷服務拒絕服務、阻斷服務

– DOS (Denial of Service)DOS (Denial of Service)– DDOS(Distributed Denial of Service)DDOS(Distributed Denial of Service)

Page 7: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

應用密碼學簡介應用密碼學簡介

領域領域– 密碼學密碼學 (Cryptography)(Cryptography)

– 破密碼學破密碼學 // 密碼分析法密碼分析法 (Cryptanalysis)(Cryptanalysis)

加密方法加密方法– Block Cipher(Block Cipher( 區塊加密法區塊加密法 ))

– Stream Cipher(Stream Cipher( 串流加密法串流加密法 ))

密碼學主要三類加密法密碼學主要三類加密法– 對稱式金鑰系統對稱式金鑰系統 (Symmetric Key)/(Symmetric Key)/ 秘密金鑰秘密金鑰 (Secret Key)(Secret Key)

– 非對稱式金鑰系統非對稱式金鑰系統 (Asymmetric Key)/(Asymmetric Key)/ 公開金鑰系統公開金鑰系統 (Public Ke(Public Key)y)

– 雜湊函數雜湊函數 // 粹映函數粹映函數 (Hash Function)(Hash Function)

Page 8: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

對稱式金鑰系統對稱式金鑰系統 DESDES

– Data Encryption StandardsData Encryption Standards– 西元西元 19771977 年年 NISTNIST 制定制定

RC4RC4 RC5RC5 IDEAIDEA SAFERSAFER FEALFEAL SkipjackSkipjack AESAES

– Advance encryption standardsAdvance encryption standards– 西元西元 20002000 年年 NISTNIST 制定制定– Rijndael Rijndael http://http://csrc.nist.gov/encryption/aescsrc.nist.gov/encryption/aes– 目的在於取代目的在於取代 DESDES

Page 9: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

非對稱式金鑰系統非對稱式金鑰系統

RSARSA Diffie-HellmanDiffie-Hellman DSSDSS

Page 10: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Hash FunctionHash Function

MD4MD4 MD5MD5 SHA-1SHA-1 RIPEMD-160RIPEMD-160 HMACHMAC

Page 11: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

金鑰在密碼學所扮演的角色金鑰在密碼學所扮演的角色

例子 :C O N S U L T I N G

K D Q N V B U F Q C

A L G O R I T H M B C D E F J K N P Q S T U V W X ZA B C D E F G H I J K L M N O P Q R S T U V W X Y Z

金鑰

Page 12: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

常用英文字母統計表常用英文字母統計表

資枓來源: William Stallings, Cryptography and Network Security: Principles and Practice

Page 13: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

加、解密的基本程序加、解密的基本程序

所須保密的資料 無法讀取的資料譯文

演算法

文字資料圖檔影像聲音…..

Page 14: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

對稱式加密法對稱式加密法

Page 15: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Data Encryption Standard Data Encryption Standard (DES)(DES)

區塊加密法區塊加密法 : : 以以 6464 位元為一區塊做處理位元為一區塊做處理 使用使用 5656 位元的金鑰位元的金鑰 1616 回合的運算回合的運算 與解密的演算法相同與解密的演算法相同 硬體的執行效率快硬體的執行效率快 : 1 gigabit/second: 1 gigabit/second

Page 16: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Data Encryption Standard Data Encryption Standard (DES)(DES)(( 續續 ))

64 BITS OF MESSAGE INPUT PERMUTATION

INVERSE OF INPUTPERMUTATION

SUBKEYS:EACH IS A 48-BITFUNCTION OF A56-BIT KEY

OUTPUT: 64 BITS OFENCRYPTED TEXT

LEFT HALF OFBLOCK (32 BITS)

f IS A COMPLICATEDFUNCTION INVOLVINGVARIOUS PERMUTATIONS

SOURCE: SCHNEIER, APPLIED CRYPTOGRAPHY

IS EXCLUSIVE-OR

Page 17: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

破解對稱性金鑰預估時間破解對稱性金鑰預估時間

KEYLENGTH

SPEND$$THOUSANDS

SPEND$$MILLIONS

SPEND$100 MILLION

40 bits seconds < 1 second < .01 second

56 bits days minutes 1 second

64 bits months days minutes

80 bits million years millennia centuries

128 bits > age of Universe > age of Universe > age of Universe

(40-bit symmetric key = 384-bit PKE key)

Page 18: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

公開金鑰公開金鑰 (( 非對稱式非對稱式 )) 加密法加密法

Page 19: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

公開金鑰加密公開金鑰加密 AliceAlice 要送給要送給 BobBob 一份秘密訊息 一份秘密訊息 MM AliceAlice 使用使用 BobBob 的公鑰的公鑰 (public key)(public key) 將 將 M M 加密加密 BobBob 使用他的私鑰使用他的私鑰 (private key)(private key) 將 將 M M 解密解密 BobBob 是唯一可以將 是唯一可以將 M M 解密的人,所以 解密的人,所以 M M 是安全的是安全的 問題問題 : : 任何人皆可使用公鑰加密訊息給任何人皆可使用公鑰加密訊息給 Bob, Bob, 但但 BobBob

如何能確定該份文件是如何能確定該份文件是 AliceAlice 送出送出 ??

ALICE’SCLEARTEXT

ALICE’SCODEDTEXT

ALICE’SCODEDTEXT

ALICE’SCLEARTEXT

TRANSM ISSION

BOB DECRYPTS WITHHIS PRIVATE KEY

ALICE ENCRYPTS WITHBOB’S PUBLIC KEY

BOB’SPUBLIC

KEY

BOB’SPRIVATE

KEY

Page 20: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

數位鑑別數位鑑別 AliceAlice 送一份訊息 送一份訊息 M M 給給 Bob, Bob, 而而 BobBob 要能確定發送者要能確定發送者

是是 AliceAlice AliceAlice 使用她自己的私鑰將 使用她自己的私鑰將 M M 加密加密 BobBob 使用使用 AliceAlice 的公鑰將 的公鑰將 M M 解密解密 AliceAlice 是唯一能使用私鑰加密的人是唯一能使用私鑰加密的人 問題問題 : : 任何人皆可讀 任何人皆可讀 MM

ALICE’SCLEARTEXT

ALICE’SCODEDTEXT

ALICE’SCODEDTEXT

ALICE’SCLEARTEXT

TRANSM ISSION

BOB DECRYPTS WITHALICE’S PUBLIC KEY

ALICE ENCRYPTS WITHHER PRIVATE KEY

ALICE’SPRIVATE

KEY

ALICE’SPUBLIC

KEY

Page 21: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

安全加簽訊息安全加簽訊息

ALICE’SCODEDTEXT

ALICE’SCODEDTEXT

(AUTHENTICATED)

ALICE’SCLEARTEXT

BOB DECRYPTS WITHALICE’S PUBLIC KEY

ALICE ENCRYPTS WITHHER PRIVATE KEY

ALICE ENCRYPTS WITHBOB’S PUBLIC KEY

ALICE’SCODED AND

SIGNED TEXT

ALICE’SCODED AND

SIGNED TEXT

T R A NSMI

T

ALICE’SCLEAR TEXT

(DECRYPTED ANDAUTHENTICATED)

BOB DECRYPTS WITHHIS PRIVATE KEY

BOB’S PUBLIC

ALICE’S PUBLIC

BOB’S PRIVATE

ALICE’S PRIVATE四把金鑰四把金鑰

Page 22: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

數位信封數位信封 問題問題 : : 公鑰加密速度比對稱性之速度慢公鑰加密速度比對稱性之速度慢 10001000 倍以倍以上上

解決方案解決方案 : : 結合公鑰系統與對稱性金鑰系統結合公鑰系統與對稱性金鑰系統 使用公鑰加密送出僅使用公鑰加密送出僅 128-bit128-bit 的對稱性金鑰的對稱性金鑰 會議金鑰僅使用於該次連線會議金鑰僅使用於該次連線 ,, 斷線後即丟斷線後即丟

CONTENTS OF SECURE MESSAGE:ONE 128-BIT SYMMETRIC KEY

USE PUBLIC-KEY ENCRYPTIONTO SEND A SECURE MESSAGE

(USE RECIPIENT’S PRIVATE KEY)

ONLY THE RECIPIENT CAN READ THE MESSAGE.THIS SOLVES THE KEY EXCHANGE PROBLEM.

Page 23: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Rivest-Shamir-Adelman (RSA)Rivest-Shamir-Adelman (RSA)

兩數相乘是容易的兩數相乘是容易的 , , 反之反之 , , 要將一數分解成兩要將一數分解成兩數的乘積是困難的數的乘積是困難的

給定給定 p, q,p, q, 計算出 計算出 n n 是容意的 是容意的 (n = p • q)(n = p • q) 例例 :p = 5453089; q = 3918067:p = 5453089; q = 3918067 計算出 計算出 n = 21365568058963n = 21365568058963 反之給定反之給定 n, n, 難以分解出難以分解出 p, qp, q 假設假設 n = 7859112349338149n = 7859112349338149試問試問 p ,q p ,q 各為各為 ??

Page 24: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

RSA EncryptionRSA Encryption

選擇兩個選擇兩個很大很大的質數的質數 p, q (>100p, q (>100 個位元個位元 )) 使使 n = p • qn = p • q 選擇一個不能整除下式的小奇整數選擇一個不能整除下式的小奇整數 ee

m = (p - 1)(q - 1). Then xm = (p - 1)(q - 1). Then x(p-1)(q-1) (p-1)(q-1) = 1 (mod n)= 1 (mod n) 計算計算 d = ed = e-1-1(mod m)(mod m)

– 亦就是亦就是 d • e d • e 被 被 m m 除除 ,,餘數為餘數為 11 公鑰便是此數對公鑰便是此數對 (e, n)(e, n) 私鑰便是此數對私鑰便是此數對 (d, n)(d, n) 若已知數對若已知數對 (e, n),(e, n),欲算出欲算出 dd 是困難的是困難的 ,,除非知道除非知道 nn 的因數的因數

pp和和 qq

Page 25: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

RSARSA 密碼系統說明密碼系統說明 n = p * q (pn = p * q (p 、、 qq 為兩質數,並需保密,不可公開為兩質數,並需保密,不可公開 ))公開金鑰公開金鑰 (( 公鑰 公鑰 e):e): ee 必須是與必須是與 ψ(n)ψ(n) 互質的任意數 互質的任意數 //ψ(n)= (p-1)*(q-1)//ψ(n)= (p-1)*(q-1)私密金鑰私密金鑰 (( 專鑰 專鑰 d):d): d = cd = c-1-1(mod (p-1)*(q-1)) (mod (p-1)*(q-1)) 加密加密 :: c = mc = me e (mod n) //m(mod n) //m 為明文,為明文, cc 為密文為密文解密解密 :: m = cm = cd d (mod n) //m(mod n) //m 為明文,為明文, cc 為密文為密文舉例說明舉例說明 :: 假設 假設 p=5p=5 、、 q=11q=11 則 則 n = 5*11 = 55n = 5*11 = 55 公開金鑰 公開金鑰 e e 必須與 必須與 (p-1)*(q-1) = 4*10 = 40 (p-1)*(q-1) = 4*10 = 40 互質互質 隨機選擇 隨機選擇 e e 為為 77 ,然而,然而 私密金鑰 私密金鑰 d = 7d = 7-1-1 (mod 40) = 7 (mod 40) = 7ψ(n)-1ψ(n)-1 (mod 40) = 23 (mod 40) = 23 最後公開最後公開 nn 和公鑰和公鑰 ee ,保密專鑰,保密專鑰 dd ,, pp 、、 qq 銷毀 銷毀 資料來源 :樊國楨所著「公開金鑰型密碼技術與數位簽章簡述」

Page 26: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

RSARSA 非對稱式密碼模組加密後的值非對稱式密碼模組加密後的值 m c=m2(mod55) m c=m2(mod55) m c=m2(mod55)1 1 19 24 37 382 18 20 15 38 473 42 21 21 39 194 49 22 33 40 505 25 23 12 41 466 41 24 29 42 487 28 25 20 43 328 2 26 16 44 449 4 27 3 45 45

10 10 28 52 46 5111 11 29 39 47 5312 23 30 35 48 2713 7 31 26 49 1414 9 32 43 50 3015 5 33 22 51 616 36 34 34 52 1317 8 35 40 53 3718 17 36 31 54 54

Page 27: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

RSARSA 非對稱式密碼模組解密後的值非對稱式密碼模組解密後的值 c m=c23(mod55) c m=c23(mod55) c m=c23(mod55)1 1 19 39 37 532 8 20 25 38 373 27 21 21 39 294 9 22 33 40 355 15 23 12 41 66 51 24 19 42 37 13 25 5 43 328 17 26 31 44 449 14 27 48 45 45

10 10 28 7 46 4111 11 29 24 47 3812 23 30 50 48 4213 52 31 36 49 414 49 32 43 50 4015 20 33 22 51 4616 26 34 34 52 2817 18 35 30 53 4718 2 36 16 54 54

Page 28: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

訊息摘要是訊息的“指紋”訊息摘要是訊息的“指紋” 變動長度的資料輸入,固定長度輸出變動長度的資料輸入,固定長度輸出 訊息摘要一般比原始資料長度短訊息摘要一般比原始資料長度短 容易計算容易計算 不可將訊息摘要還原為原始訊息不可將訊息摘要還原為原始訊息 不同訊息有不同的訊息摘要不同訊息有不同的訊息摘要

訊息摘要訊息摘要 (Hash)(Hash)

MESSAGE (VERY LONG)

DIGEST

訊息摘要可被用以驗證原訊息是否被竄改

LOOPWHORLARCH

END BIFURCATION ISLAND LAKE DOT

Page 29: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

MD5MD5產生的訊息摘要示意產生的訊息摘要示意

資枓來源: William Stallings, Cryptography and Network Security: Principles and Practice

Page 30: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Hash FunctionHash Function 的基本使用的基本使用

資枓來源: William Stallings, Cryptography and Network Security: Principles and Practice

Page 31: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Hash FunctionHash Function 的基本使用的基本使用 (( 續續 ))

資枓來源: William Stallings, Cryptography and Network Security: Principles and Practice

Page 32: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Hash FunctionHash Function 的基本使用的基本使用 (( 續續 ))

資枓來源: William Stallings, Cryptography and Network Security: Principles and Practice

Page 33: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

數位簽章數位簽章 訊息不同,簽章亦不同訊息不同,簽章亦不同

MESSAGE (LONG)

HASH

SIG

USE SECURE HASH ALGORITHM (SHA) TO PRODUCE HASH (MESSAGE DIGEST)

ENCRYPT HASH USING SIGNER’S PRIVATE KEYPRIVATE KEY

MESSAGE (LONG)SIG

APPEND SIGNATURE TO MESSAGE; SEND BOTHDIGITALLYSIGNEDMESSAGE

Page 34: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

利用數位簽章達到利用數位簽章達到鑑別功能鑑別功能

MESSAGE (LONG)

HASHHASH

RECIPIENT USES SHATO COMPUTE HASH

RECIPIENT DECRYPTS SIGWITH SIGNER’S PUBLIC KEY

MESSAGE (LONG)SIG

如果兩個 HASH相同,則該份訊息即被鑑別為無誤 ( 即未被竄改 )

RECIPIENT RECEIVES SIG + MESSAGE

=?

Page 35: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

數位憑證數位憑證

1. USE CA’S PUBLIC KEY TO VERIFY CERTIFICATE IS GENUINE AND HAS NOT BEEN ALTERED.

2. VERIFY THAT CA NAME MATCHES.

3. VERIFY IDENTITY OF SENDER.

4. DECRYPT SENDER’S MESSAGE USING SENDER’S PUBLIC KEY

0. CA AUTHENTICATES SENDER, DIGITALLY SIGNS CERTIFICATE

Page 36: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

數位憑證數位憑證 (( 續續 ))

Page 37: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

數位憑證數位憑證 (( 續續 ))

Page 38: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

數位憑證數位憑證 (( 續續 ))

Page 39: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

憑證憑證 (CA)(CA)管理系統的功能管理系統的功能

產生公鑰產生公鑰 // 私鑰對私鑰對 識別和鑑別金鑰簽署者識別和鑑別金鑰簽署者 是將公鑰與簽署者放入數位憑證是將公鑰與簽署者放入數位憑證 發行、維護、管理、撤銷、吊扣、復原、和刷新發行、維護、管理、撤銷、吊扣、復原、和刷新

數位憑證數位憑證 建立和管理公鑰的儲存體建立和管理公鑰的儲存體

Page 40: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

IPRA : Internet Policy Registration Authority ( 網際網路金鑰驗證總部 )PCA : Policy Certification Authority ( 各國金鑰驗證中心 ) CA : Certification Authority ( 各組織、公司金鑰驗證中心 )

階層式網際網路公鑰認證中心架構圖階層式網際網路公鑰認證中心架構圖

IPRALevel 1

PCA1 PCA2 PCA3Level 2

CA1 CA2 CA3 CA4 CA5

CA6

Level 3

User ... User

User ... User

User ... UserUser ... User User ... User

Page 41: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

階層式網際網路公鑰認證範例階層式網際網路公鑰認證範例

U

BA C

表示 I 的公開金鑰已經取得 D 的認證

I D

D E F G H

I J L MK

Page 42: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Pretty Good Privacy(Pretty Good Privacy(PGP)PGP)(( 續續 ))

Page 43: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Secure Socket Layer (SSL)Secure Socket Layer (SSL)

SSLHandshakeProtocol

SSL AlertProtocol

HTTPSSL ChangeCipher Spec

Protocol

SSL Record Protocol

TCPProtocol

IPProtocol

Page 44: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Secure Socket Layer (SSL)Secure Socket Layer (SSL)(( 續續 ))

資料來源 : MARVIN SIRBU

Consumer must trust Consumer must trust merchant with cardmerchant with card

Similar to ordinary Similar to ordinary phone orderphone order

High transaction High transaction costscosts

Internet

Credit CardAcquirerSecure

“tunnel”through theInternet

Non-Internet (telephone) lineMerchant

ConsumerCredit Card

IssuerIssuer bills Consumer

AcquirernotifiesIssuer

Page 45: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Secure Socket Layer (SSL)Secure Socket Layer (SSL)(( 續續 ))

資料來源 : WEB SECURITY

Page 46: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

安全的付款機制安全的付款機制 (SET)(SET)

線上信用卡支付協定 線上信用卡支付協定 (Secure Electronic Transaction(Secure Electronic Transaction ,, SET)SET)– 由由 VisaVisa 、、 MasterCardMasterCard 、、 IBMIBM 、、 NetscapeNetscape 、、 MicrosoftMicrosoft 等公等公司於司於 19961996 年共同制定與支援年共同制定與支援

– 五種參與角色五種參與角色» 認證中心:會同收單銀行與發卡銀行,負責核發特約商店認證中心:會同收單銀行與發卡銀行,負責核發特約商店或持卡人電子憑證。或持卡人電子憑證。

» 收單銀行:負責幫特約商店辦理認證與註冊的各項業務。收單銀行:負責幫特約商店辦理認證與註冊的各項業務。透過付款轉接站 透過付款轉接站 (Payment Gateway) (Payment Gateway) 把線上交易資料轉把線上交易資料轉換成現行銀行使用的信用卡交易訊息。換成現行銀行使用的信用卡交易訊息。

» 特約商店:支援特約商店:支援 SETSET 付款標準的電子商場。付款標準的電子商場。» 發卡銀行:建立持卡人身分認證以及授予證書的各項業務。發卡銀行:建立持卡人身分認證以及授予證書的各項業務。» 持卡人:持信用卡上網消費的顧客。持卡人:持信用卡上網消費的顧客。

Page 47: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

安全的付款機制安全的付款機制 (SET)(SET)(( 續續 ))

Page 48: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

安全的付款機制安全的付款機制 (SET)(SET)(( 續續 ))

Page 49: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

雙文件簽章雙文件簽章

資枓來源: William Stallings, Cryptography and Network Security: Principles and Practice

Page 50: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

雙文件簽章雙文件簽章 (( 續續 ))

資枓來源: William Stallings, Cryptography and Network Security: Principles and Practice

Page 51: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

雙文件簽章雙文件簽章 (( 續續 ))

資枓來源: William Stallings, Cryptography and Network Security: Principles and Practice

Page 52: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

IEEE 802.11 WirelessIEEE 802.11 Wireless

Page 53: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11 802.11 的網路架構的網路架構 802.11 802.11 規範 規範 2 2 種無線網路架構:種無線網路架構: InfrastrInfrastr

uctureucture 與 與 Ad HocAd Hoc。。 Infrastructure Infrastructure 架構的特徵是用到了架構的特徵是用到了 APAP ( (AcAc

cess Pointcess Point, , 俗稱基地台或存取點俗稱基地台或存取點 ))。。

AP AP 有 有 2 2 個主要的功能:個主要的功能:– 將收到的無線訊號再生將收到的無線訊號再生 , , 然後轉送出去然後轉送出去 , , 補補償訊號功率不足償訊號功率不足 , , 延長傳輸的距離。延長傳輸的距離。

– 擔任無線網路與有線網路的橋樑擔任無線網路與有線網路的橋樑 , , 透過 透過 AP AP 可以將無線網路與乙太網連接起來。可以將無線網路與乙太網連接起來。

Page 54: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

AP AP 的主要功能的主要功能

Page 55: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

AP AP 的主要功能的主要功能

Page 56: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Access PointAccess Point

Page 57: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Ad Hoc Ad Hoc 網路架構網路架構

Page 58: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Ad Hoc Ad Hoc 網路架構網路架構 此架構的特徵為不使用 此架構的特徵為不使用 AP, AP, 每台電腦每台電腦使用各自的無線網路卡互傳資料使用各自的無線網路卡互傳資料 , , 例如例如多台筆記型電腦彼此利用 多台筆記型電腦彼此利用 PCMCIA PCMCIA 無無線網路卡相連線網路卡相連 , , 就成為一個 就成為一個 Ad Hoc Ad Hoc 架架構的無線網路。構的無線網路。

Page 59: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11b 802.11b -最普及的無線區域網路規-最普及的無線區域網路規格格

由於 由於 802.11 802.11 規格所支援的最高傳輸速規格所支援的最高傳輸速率僅有 率僅有 2 Mbps, 2 Mbps, 遠低於大眾的期待遠低於大眾的期待 , , 因因此市場接受度很低。此市場接受度很低。

802.11 802.11 工作小組隨後在 工作小組隨後在 1999 1999 年推出加年推出加強火力的 強火力的 802.11b 802.11b 規格規格 , , 終於獲得各廠終於獲得各廠商的青睞商的青睞 , , 也帶動了 也帶動了 WLAN (Wireless LWLAN (Wireless LAN, AN, 無線區域網路無線區域網路 ) ) 的蓬勃發展。的蓬勃發展。

Page 60: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11b 802.11b 的改進的改進 802.11b 802.11b 的正式名稱為 的正式名稱為 Higher-Speed PhHigher-Speed Ph

ysical Layer Extension in the 2.4GHz Banysical Layer Extension in the 2.4GHz Bandd, , 此名稱隱含的意義為 此名稱隱含的意義為 802.11b 802.11b 只是擴只是擴充 充 802.11 802.11 實體層的功能實體層的功能 , , 至於其它部分至於其它部分仍然沿用 仍然沿用 802.11 802.11 的規格。的規格。

大體而言大體而言 , 802.11b , 802.11b 做了以下較重要的修做了以下較重要的修改:改:– 引進 引進 CCK CCK 調變技術調變技術– 使用使用短前置訊號和表頭模式短前置訊號和表頭模式

Page 61: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11b802.11b 的特點的特點 對使用者而言對使用者而言 , , 上述措施所導致最明顯上述措施所導致最明顯的進步的進步 , , 便是傳輸速率涵蓋 便是傳輸速率涵蓋 1Mbps1Mbps 、、 2 2 MbpsMbps 、、 5.5 Mbps5.5 Mbps 和 和 11 Mbps11 Mbps 4 4 種。最種。最高傳輸速率已經接近了 高傳輸速率已經接近了 10 Base 10 Base 乙太網乙太網路的水準路的水準 , , 因此逐漸被大眾所接受。因此逐漸被大眾所接受。

Page 62: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11b 802.11b 的市場現況的市場現況 在台灣網路市場在台灣網路市場 , 2002 , 2002 年可以說是年可以說是 802.1802.1

1b 1b 迅速崛起、深耕奠基的一年。國內外迅速崛起、深耕奠基的一年。國內外廠商競相推出 廠商競相推出 802.11b 802.11b 的無線網路卡與 的無線網路卡與 AP, AP, 而且功能愈來愈強、價格愈來愈低。而且功能愈來愈強、價格愈來愈低。

Page 63: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11b 802.11b 的未來發展的未來發展 但是 但是 802.11a 802.11a 及 及 802.11g 802.11g 正急起直追正急起直追 , , 這兩種規格都擁有更高的傳輸速率、更這兩種規格都擁有更高的傳輸速率、更安全的加密技術安全的加密技術 , , 一旦產品量產上市、一旦產品量產上市、價格平民化價格平民化 , , 可望奪下 可望奪下 802.11b 802.11b 的王位。的王位。

許多廠商已開始將 許多廠商已開始將 20032003 年的研發和生年的研發和生產重心逐漸轉移到 產重心逐漸轉移到 802.11a 802.11a 或 或 802.11g802.11g 。。

Page 64: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11a 802.11a 與 與 802.11g802.11g -雙雄爭-雙雄爭霸霸

802.11a 802.11a 的全名為 的全名為 High Speed Physical lHigh Speed Physical layer in The 5GHz Bandayer in The 5GHz Band 。。

和 和 802.11b 802.11b 同樣地同樣地 , 802.11a , 802.11a 也只是擴也只是擴充充 802.11 802.11 實體層的功能實體層的功能 , , 其它部分則沿其它部分則沿用 用 802.11 802.11 的規格。但是由於實體層有的規格。但是由於實體層有極大的變異極大的變異 , , 導致 導致 802.11a 802.11a 和 和 802.11b 802.11b 彼此無法相容。彼此無法相容。

Page 65: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11a 802.11a 的特點的特點 使用 使用 5 GHz 5 GHz 頻帶頻帶 最大傳輸速率為 最大傳輸速率為 54 Mbps54 Mbps

Page 66: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

使用 使用 5 GHz 5 GHz 頻帶頻帶 由於微波爐、無線電話、藍芽裝置和 由於微波爐、無線電話、藍芽裝置和 8080

2.11b 2.11b 等等都使用 等等都使用 2.4 GHz2.4 GHz 頻帶頻帶 , , 使得使得該頻帶顯得很該頻帶顯得很擁擠擁擠 , , 時常會出現彼此互時常會出現彼此互相干擾的狀況。因此 相干擾的狀況。因此 802.11a 802.11a 捨棄 捨棄 2.4 2.4 GHz GHz 頻帶不用頻帶不用 , , 改用 改用 5 GHz5 GHz 頻帶。頻帶。

更精確地說更精確地說 , , 它使用 它使用 5.155.15 ~~ 5.25 GHz5.25 GHz 、、5.255.25 ~~ 5.35 GHz 5.35 GHz 與 與 5.7255.725 ~~ 5.825 GHz 5.825 GHz 三段頻帶三段頻帶 , , 每一段頻帶有 每一段頻帶有 4 4 個 個 20MHz 20MHz 的頻帶可供使用的頻帶可供使用 , , 因此 因此 802.11a 802.11a 總共有 總共有 12 12 個可用頻帶。個可用頻帶。

Page 67: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

使用 使用 5 GHz 5 GHz 頻帶頻帶 5 GHz 5 GHz 頻帶又稱為 頻帶又稱為 UNII (Unlicensed NatUNII (Unlicensed Nat

ional Information Infrastructure) Band, ional Information Infrastructure) Band, 在在美國與台灣均開放免申請即可使用美國與台灣均開放免申請即可使用 , , 但但是有些國家則列為管制頻帶。是有些國家則列為管制頻帶。

不使用 不使用 2.4 GHz 2.4 GHz 頻帶所造成的負面影響頻帶所造成的負面影響 ,, 便是 便是 802.11a 802.11a 與 與 802.11b 802.11b 彼此不相容彼此不相容 ,, 在購買網路設備時要特別注意。在購買網路設備時要特別注意。

Page 68: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

最大傳輸速率為 最大傳輸速率為 54 Mbps54 Mbps

利用 利用 OFDM (Orthogonal Frequency DivisOFDM (Orthogonal Frequency Division Multiplexing, ion Multiplexing, 正交分頻多工正交分頻多工 ) ) 技術技術 , , 將頻帶切割成多個子頻帶 將頻帶切割成多個子頻帶 (Subchannel, (Subchannel, 又稱 又稱 Subcarrier), Subcarrier), 然後在這些子頻帶同然後在這些子頻帶同時傳送訊號時傳送訊號 , , 使訊號一整排地並列送出。使訊號一整排地並列送出。

這些訊號彼此互為正交 這些訊號彼此互為正交 (Orthogonal), (Orthogonal), 不不會互相干擾會互相干擾 , , 因此能提升傳輸速率。因此能提升傳輸速率。

Page 69: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

最大傳輸速率為 最大傳輸速率為 54 Mbps54 Mbps

OFDM OFDM 技術再搭配 技術再搭配 BPSKBPSK 、、 QPSKQPSK 、、QAM QAM 三種調變技術三種調變技術 , , 使得 使得 802.11a 802.11a 有 有 66 、、 99 、、 1212 、、 1818 、、 2424 、、 3636 、、 4848 、、 54 54 Mbps Mbps 等 等 8 8 種傳輸速率。種傳輸速率。

但只有 但只有 66 、、 1212 、、 24 24 是強制 是強制 (Mandator(Mandatory) y) 規格規格 , , 也就是所有的 也就是所有的 802.11a 802.11a 設備都設備都必須提供這 必須提供這 3 3 種傳輸速率。至於其它的種傳輸速率。至於其它的傳輸速率傳輸速率 , , 則由廠商自行決定是否要提則由廠商自行決定是否要提供。供。

Page 70: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11a 802.11a 的現況的現況 產品價格昂貴:產品價格昂貴:

– 802.11a 802.11a 產品價格動輒上萬元產品價格動輒上萬元 , , 若要整個企若要整個企業全面採用業全面採用 , , 所需的預算通常會讓老闆猶豫所需的預算通常會讓老闆猶豫再三。再三。

與 與 802.11b 802.11b 不相容:不相容:– 由於 由於 802.11a 802.11a 與 與 802.11b 802.11b 不相容不相容 , , 但是 但是 88

02.11b 02.11b 畢竟占有絕大多數的市場畢竟占有絕大多數的市場 , , 想要消費想要消費者忍痛放棄它實屬不易者忍痛放棄它實屬不易 , , 因此 因此 802.11a 802.11a 僅僅能吸引尚未架設無線區域網路的用戶。能吸引尚未架設無線區域網路的用戶。

Page 71: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11a 802.11a 的未來的未來 為了解決上述問題為了解決上述問題 , , 網路晶片組廠商一網路晶片組廠商一方面將多個晶片整合到 方面將多個晶片整合到 11 、、 22 個晶片個晶片 , , 以降低晶片組成本以降低晶片組成本 , , 連帶降低產品價格;連帶降低產品價格;另一方面開發適用於 另一方面開發適用於 802.11a 802.11a 和 和 802.1802.11b 1b 雙規格的雙規格的雙頻晶片雙頻晶片 , , 以便使兩種網路以便使兩種網路能互相交換資料。能互相交換資料。

Page 72: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11g802.11g

市面上市面上 , , 許多人將 許多人將 802.11g 802.11g 視為 視為 802.1802.11b 1b 的的火力加強版火力加強版。因為前者與後者相容。因為前者與後者相容 ,, 但是具有更高的傳輸速率。但是具有更高的傳輸速率。

不過這只是概略的看法不過這只是概略的看法 , , 實際上兩者在實際上兩者在技術面的差異技術面的差異 , , 還有待 還有待 IEEE IEEE 審議通過 審議通過 802.11g 802.11g 規格後才能比較。規格後才能比較。

Page 73: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11g 802.11g 的特點的特點 使用使用 2.4 GHz 2.4 GHz 頻帶頻帶

– 因為 因為 802.11b 802.11b 也用 也用 2.4 Ghz2.4 Ghz 頻帶頻帶 , , 這意味這意味著著 802.11b 802.11b 產品能相容於 產品能相容於 802.11g802.11g 。換言之。換言之 ,, 802.11g 802.11g 產品與 產品與 802.11b 802.11b 產品能建立連線產品能建立連線 , , 所以很適合用來將現有的 所以很適合用來將現有的 802.11g 802.11g 網路逐網路逐步升級。步升級。

最大傳輸速率為 最大傳輸速率為 54 Mbps54 Mbps

Page 74: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

802.11g 802.11g 的現況與未來的現況與未來 802.11g 802.11g 擁有 擁有 802.11a 802.11a 的最高傳輸速率的最高傳輸速率 , , 又能和 又能和 802.11b 802.11b 相容相容 , , 可說是兼具兩派可說是兼具兩派之優點之優點 , , 因此被許多人視為無線區域網因此被許多人視為無線區域網路的明日之星。動作較快的廠商已經在 路的明日之星。動作較快的廠商已經在 2002 2002 年年底發表 年年底發表 802.11g 802.11g 產品產品 , , 雖然雖然這些產品只是符合 這些產品只是符合 802.11g 802.11g 草案的規格草案的規格 ,, 但是廠商都保證未來能與正式規格相容。但是廠商都保證未來能與正式規格相容。

國內廠商目前已經有友訊 國內廠商目前已經有友訊 (D-Link) (D-Link) 在在美國推出 美國推出 AP AP 和無線網路卡。和無線網路卡。

Page 75: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

IEEE 802.11b Security – IEEE 802.11b Security – WEP (Wired Equivalent Privacy Protocol)WEP (Wired Equivalent Privacy Protocol)

Page 76: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

WEP EncryptionWEP Encryption

參考來源 http://developer.intel.com/technology/itj/q22000/articles/art_5.htm

Page 77: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Total Key : Total Key : 64 bits64 bits– The secret key : The secret key : 40 bits40 bits– An initialization vector ( IV ) : An initialization vector ( IV ) : 24 bits24 bits

PRNGPRNG– Pseudorandom number generatorPseudorandom number generator– The PRNG (The PRNG (RC4RC4) outputs a pseudorandom key ) outputs a pseudorandom key

sequence based on the input key.sequence based on the input key. Integrity Algorithm (CRC-32)Integrity Algorithm (CRC-32)

– ICV (Integrity Check Value) ICV (Integrity Check Value) 32 bits32 bits

Page 78: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

WEB DecryptionWEB Decryption

Page 79: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

WEP Data FramesWEP Data Frames

Page 80: 應用密碼學簡介 陳祥輝 hui@staff.pccu.edu.tw 民國九十三年四月. 資訊安全類別 Confidentiality - 私密性 Confidentiality - 私密性 – 保障資訊不外流

Shared-Key AuthenticationShared-Key Authentication