版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密碼學
Cryptography醫務管理暨醫療資訊學系陳以德副教授:濟世CS202-107-3121101轉2648-22itchen@.tw2學習目標密碼學簡介網路傳輸的危險性加密與解密對稱性加密(Substitution,Transposition,DES)高級加密標準(AdvancedEncryptionStandard,AES)非對稱性加密(RSA)One-wayFunction,Hash,MAC電子簽章網路倫理23明文在網路上傳輸的危險性3Sniffer,WireSharkpw:天地玄黃pw:天地玄黃pw:天地玄黃eavesdropperABE世界網路攻擊狀態NmapNmapHostStartEndHighMediumLowLogFalsePositive8Nov17,10:53:28Nov17,11:00:14494320Total:1494320Service(Port)ThreatLevelhttp(80/tcp)Highgeneral/tcpMediumpcsync-https(8443/tcp)Mediumssh(22/tcp)Mediumajp13(8009/tcp)Loggeneral/CPE-TLoggeneral/HOST-TLoggeneral/icmpLogsunrpc(111/tcp)LogNessusOpenVAS教育部站弱點監測平台
檢測類別:XSS:跨站指令碼攻擊SQLInjection:資料庫隱碼攻擊惡意檔案執行:網站架構設計時,未考量其安全性而以明碼方式傳送檔案名稱作為引入(Include)程式時之參數,因此若該引入參數值遭修改後執行,則攻擊者便可透過此弱點入侵網頁伺服器不適當配置處理:網頁伺服器為實作HTTP(RFC2616)規範,允許多個方法對網頁進行存取,其中包含允許任何人對網頁檔案進行新增、刪除,雖然其預設值多為關閉,倘若配置失當將造成網站遭受攻擊目錄索引:當網頁伺服器因邏輯或資料錯誤,會將程式碼之錯誤訊息暴露在網頁上,此資訊可能包含機敏資料備份檔案:網頁應用程式上線時,可能由於架構設計存在問題或於網頁應用程式更新後未移除其備份檔,導致攻擊者可藉由分析該備份檔而攻陷該網站系統12網路封包分析軟體SnifferWireshark/zh-tw/Wireshark12WireShark/download.html
確定有裝WinPcap公文系統.tw網頁系統黑色產業(光寄生在騰訊就50萬人)資安健診執行項目(初稿2013-08-09)項次檢測方式檢測類別檢測項目檢測範圍執行方式配合事項對應ISO/IEC27001:2005(E)附件A控制項對應ISO/IEC27001:2013(E)附件A控制項之節碼1外部檢測(15分)網站安全(10分)網站安全防護檢測主要對外網站針對主要對外網站進行弱點項目(OWASPTOP10)掃描請提供受測網站IP及DomainName等網站資訊A.10.6.2網路服務安全A.12.2.1輸入資料確認A.12.6.1技術脆弱性控A.13.1.2網路服務之安全
A.12.6.1技術脆弱性管理2網路檢測(5分)防火牆服務埠檢測外層防火牆開啟埠針對防火牆是否開啟具有安全性風險或非必要服務埠進行檢測請協助提供外層防火牆IP及受測DMZ掃描網段位置A.10.6.1網路控制措施A.10.6.2網路服務安全A.11.1.1存取控制政策A.13.1.1網路控制措施A.13.1.2網路服務之安全A.9.1.1存取控制政策3現場檢測(85分)網路架構檢視(15分)網路架構設計邏輯檢視(6分)網路架構針對網路架構設計、網路安全設計及備援機制進行檢測請機關協助提供網路架構圖請機關協助安排網管人員參與檢測及訪談A.9.2.3佈纜的安全A.10.6.1網路控制措施A.10.6.2網路服務安全A.11.2.3佈纜安全A.13.1.1網路控制措施A.13.1.2網路服務之安全4網路區域配置檢視(6分)針對防火牆管理及網路區域存取管理進行檢測A.9.2.3佈纜的安全A.10.6.1網路控制措施A.10.6.2網路服務安全A.11.2.3佈纜安全A.13.1.1網路控制措施A.13.1.2網路服務之安全5主機位置配置檢視(3分)針對各網路區域電腦主機設備配置進行檢測A.9.2.3佈纜的安全A.10.6.1網路控制措施A.10.6.2網路服務安全A.11.2.3佈纜安全A.13.1.1網路控制措施A.13.1.2網路服務之安全6有線網路惡意活動檢視(10分)封包監聽與分析(5分)至少6小時的封包側錄針對有線網路架設側錄設備,觀察是否有異常連線或DNS查詢,並比對是否連線已知惡意中繼站或符合惡意網路行為之特徵請機關協助提供側錄所需使用IP位置A.10.6.1網路控制措施A.10.6.2網路服務安全A.11.4.2外部連線的使用者鑑別A.11.4.6網路連線控制A.11.4.7網路選路控制A.13.1.1網路控制措施A.13.1.2網路服務之安全
7網路設備記錄檔分析(5分)至少半年內的紀錄檔或100MBytes針對防火牆紀錄檔中異常連線紀錄、異常流量紀錄,及入侵偵測/防禦系統紀錄中,特徵比對紀錄與異常偵測紀錄進行檢測請機關協助提供防火牆連線與流量紀錄,以及入侵偵測/防禦系統的異常偵測紀錄A.10.10.1稽核存錄A.10.10.3日誌資訊的保護A.12.4.1事件存錄A.12.4.2日誌資訊之保護8使用者電腦檢視(25分)使用者電腦惡意程式檢測(15分)150台使用者電腦針對使用者電腦中是否存在木馬後門、蠕蟲或駭客工具等惡意程式進行檢測請機關協助安排人員陪同進行檢測每台使用者電腦的檢測時間預估需要30分鐘A.10.4.1對抗惡意碼的控制措施A.10.4.2對抗行動碼的控制措施A.10.10.1稽核存錄A.10.10.5失誤日誌A.12.2.1防範惡意軟體之控制措施A.12.4.1事件存錄
9使用者電腦更新檢視(10分)針對使用者電腦之作業系統及應用程式更新情況進行檢測A.12.5.1變更控制程序A.12.5.2作業系統變更後的應用系統技術審查A.12.6.1技術脆弱性控制A.14.2.2系統變更控制程序A.14.2.3運作平台變更後,應用之技術審查A.12.6.1技術脆弱性管理10伺服器主機檢視(25分)伺服器主機惡意程式檢測(15分)20台伺服器主機針對伺服器主機中是否存在木馬後門、蠕蟲或駭客工具等惡意程式進行檢測請機關協助安排人員陪同進行檢測每台伺服器主機的檢測時間預估需要30分鐘A.10.4.1對抗惡意碼的控制措施A.10.4.2對抗行動碼的控制措施A.10.10.1稽核存錄A.10.10.5失誤日誌A.12.2.1防範惡意軟體之控制措施
A.12.4.1事件存錄
11伺服器主機更新檢視(10分)針對伺服器主機之作業系統、應用程式及資料庫軟體更新情況進行檢測A.12.5.1變更控制程序A.12.5.2作業系統變更後的應用系統技術審查A.12.6.1技術脆弱性控制A.14.2.2系統變更控制程序A.14.2.3運作平台變更後,應用之技術審查A.9.4.1資訊存取限制資訊存取限制12安全設定檢視(10分)AD伺服器群組原則安全檢測(5分)1台AD伺服器設定檢視AD伺服器群組原則安全性項目,如:(1)稽核原則(2)密碼原則(3)帳戶鎖定原則(4)螢幕保護原則(5)AD伺服器安全管理請機關協助安排AD伺服器管理人員陪同執行相關群組原則安全性項目檢視A.10.10.6鐘訊同步A.11.5.1安全登入程序A.11.5.2使用者識別與鑑別A.11.5.3通行碼管理系統A.11.5.5連線階段逾時A.11.6.1資訊存取限制A.11.6.2敏感性系統的隔離A.12.3.1使用密碼控制措施政策A.12.4.1作業軟體的控制
A.12.5.1變更控制程序A12.4.4鐘訊同步A.9.4.2保全登入程序A.9.4.1資訊存取限制A.9.2.2使用者存取權限之配置A.9.4.2保全登入程序A.9.4.1資訊存取限制
A.10.1.1使用密碼控制措施之政策A.12.5.1對運作中系統之軟體安裝A.12.6.2對軟體安裝之限制A.14.2.2系統變更控制程序13DB伺服器安全設定檢視(5分)1台DB伺服器設定檢視DB伺服器群安全設定項目,如:(1)資料加密(2)存取控制請機關協助安排DB伺服器管理人員陪同執行相關安全性項目檢視A.10.5.1資訊備份A.11.5.1安全登入程序A.11.5.2使用者識別與鑑別A.11.5.3通行碼管理系統A.11.5.5連線階段逾時A.11.6.1資訊存取限制A.11.6.2敏感性系統的隔離A.12.3.1使用密碼控制措施政策A.12.3.2金鑰管理A.12.4.1作業軟體的控制
A.12.5.1變更控制程序A.12.3.1資訊備份A.9.4.2保全登入程序A.9.4.1資訊存取限制A.9.2.2使用者存取權限之配置A.9.4.2保全登入程序A.9.4.1資訊存取限制A.9.4.1資訊存取限制A.10.1.1使用密碼控制措施之政策A.10.1.2金鑰管理A.12.5.1對運作中系統之軟體安裝A.12.6.2對軟體安裝之限制A.14.2.2系統變更控制程序說明:1.於ISO/IEC27006:2011(E)中,A.10.4.1、A.10.5.1、A.11.4.2、A.11.4.6、A.11.4.7、A.11.5.1、A.11.5.2、A.11.5.3、A.12.2.1、A.12.3.2,與A.12.6.1技術脆弱性管理均闡明系統測試是必要之稽核工作項目。
2.表列之ISO/IEC27001:2005(E)附件A控制項中,僅A.12.5.1及A.12.5.2於ISO/IEC27006:2011(E)列為「組織控制」。
3.對應ISO/IEC27001:2005(E)及ISO/IEC27001:2013(E)之附件A控制項,為本文作者自行處理。資訊洩漏HackervsCrackerHacker駭客vsCracker怪客全球駭客競賽亞軍2014年8月,台灣駭客年會隊伍HITCON在全球最高的駭客競賽(DEFCON)決賽上奪得世界第二名的佳績HITCON成員指出,韓國政府及企業贊助舉辦許多資安競賽,大力培育資安人才,期許台灣未來能有更多的資安賽事,創造台灣資安人才展現實力的舞台
參加DEFCON22的Hitcon團隊HITCON2014年會主軸在這資訊發展快速的新時代中
我們面對的是無所不在的資安威脅及漏洞
舊的阻擋思維已不足因應
駭客不相信這世界有完美的無菌室
你應該學會如何適應並與威脅共存
讓我們一同進擊吧30SSLArchitecture3031SSLFirefoxExampleHttps://...32Firefox-Facebook鎖呢?Http://...33IE-FacebookHttp://...34IE-YahooHttps://...資安新聞2015/9/24[國際]金融木馬Shifu襲擊14家日本銀行2015/9/22[國際]研究人員成功駭入iStan醫療假人,凸顯醫療設備資安風險遽增2015/9/18[國際]中國強勢落實電話實名制2015/9/17[國際]利用Portmap的DDoS攻擊手法崛起2015/9/11[國際]AppleiOS存有重大漏洞2015/9/4[國際]2015年第二季DDoS攻擊量再創新高2015/8/24[國際]駭客集團竊取企業未發布財報牟利2015/8/21[國際]中國公安部要求設立「網安警務室」2015/8/14[國際]FiatChrysler車載系統遠端入侵展示2014/11/14[國際]美國白宮網路遭駭客入侵
2014/11/7[國際]網路犯罪造成之企業損失平均較2013年提高一成
2014/11/6[國際]中國政府疑似針對AppleiCloud發動攻擊2014/10/22[國際]Google發現SSL3.0加密協定安全漏洞2014/10/21[國際]Dropbox用戶資料外洩2014/10/17[國際]美國摩根大通銀行遭駭客入侵2014/10/9[國際]Unix/Linux的BashShell存在重大弱點(ShellShock)2014/10/8[國際]美國運輸司令部承包商遭中國駭客入侵多次2014/10/3[國際]eBay出現XSS弱點2014/9/24[國際]俄國駭客公開近500萬筆Gmail帳密2014/9/22[國際]美國健保入口網站HealthC遭駭客入侵2014/9/19[國際]HomeDepot支付資料庫遭駭客入侵2014/9/15[國際]好萊塢上百女星私密照外洩,疑似iCloud漏洞導致36.twiCloud裸照風波iCloud洩密事件怪客(Cracker)在
Github
上傳了一個iCloud暴力破解工具。能夠繞過FindMyiPhone的安全系統,一些脆弱的密碼在經過暴力破解後失守,蘋果的伺務器也沒有任何警惕。除JenniferLawrence外,還有KateUpton、KateBosworth、VictoriaJustice、AvrilLavigne、Rihanna、ScarletJohansson等密碼設定1.123456
2.12345678
3.123abc
4.a1b2c3
5.aaaaaa
6.abc123
7.admin
8.abcdef
9.amanda
10.andrew
11.angel
12.asdfgh
13.august
14.avalon
15.bandit16.barney
17.baseball
18.batman
19.biteme
20.brandy
21.buster
22.butthead
23.calvin
24.canada
25.changeme
26.chelsea
27.coffee
28.computer
29.cowboy
30.diamond包含12個以上的大小寫字母+數字不要使用字典找得到的字,且「cakesyearsbirthday」比「birthdaycake」好!b!I@r!TEhKdAaCy工作與娛樂,設定不同的密碼可用注音,但在英文狀況下打不要設一個連自己都記不得的密碼(如「j%7K&yPx$」)高醫規定6個月必須換密碼40相關法規電腦個人資料保護法相關刑法318-1
無故洩漏因利用電腦或其他相關設備知悉或持有他人之秘密者,處二年以下有期徒刑、拘役或五千元以下罰金318-2
利用電腦或其相關設備犯第三百十六條至第三百十八條之罪者,加重其刑至二分之一339-3
意圖為自己或第三人不法之所有,以不正方法將虛偽資料或不正指令輸入電腦或其相關設備,製作財產權之得喪、變更紀錄,而取得他人財產者,處七年以下有期徒刑。以前項方法得財產上不法之利益或使第三人得之者,亦同352毀棄、損壞他人文書或致令不堪用,足以生損害於公眾或他人者,處三年以下有期徒刑、拘役或一萬元以下罰金網路下載軍機外患罪起訴41刑法-妨害電腦使用罪358
無故輸入他人帳號密碼、破解使用電腦之保護措施或利用電腦系統之漏洞,而入侵他人之電腦或其相關設備者,處三年以下有期徒刑、拘役或科或併科十萬元以下罰金359
無故取得、刪除或變更他人電腦或其相關設備之電磁紀錄,致生損害於公眾或他人者,處五年以下有期徒刑、拘役或科或併科二十萬元以下罰金360無故以電腦程式或其他電磁方式干擾他人電腦或其相關設備,致生損害於公眾或他人者,處三年以下有期徒刑、拘役或科或併科十萬元以下罰金361
對於公務機關之電腦或其相關設備犯前三條之罪者,加重其刑至二分之一41刑法-妨害電腦使用罪362
製作專供犯本章之罪之電腦程式,而供自己或他人犯本章之罪,致生損害於公眾或他人者,處五年以下有期徒刑、拘役或科或併科二十萬元以下罰金363
第三百五十八條至第三百六十條之罪,須告訴乃論。43其他網路危險4344加密系統的應用44pw:天地玄黃pw:天地玄黃eavesdropperAB加密@#$%&*解密@#$%&*@#$%&*ESniffer,WireShark45加密與解密45DecryptionEncryptionMCeKdK密文明文46對稱,秘密與公開金匙對稱金匙(SymmetricKey)系統
Ke=Kd非對稱金匙(AsymmetricKey)系統
Ke≠Kd464747表白
雖萍水相逢,但覺你是很好的人,仔細思考後,決定向你用以最最笨拙的方式表白,也許我沒有你想要的優點,也許是一廂情願,我卻甘心.我並不需要你的回報,我只願默默的關心你,在背後祝福你,不讓你苦惱,也無意擾亂你生活,要是你深覺不妥,我願意忍住痛苦,裝做不曾為了你而動過心,我不是聰明伶俐的人,但也不至是如此不明理的人.年輕都會有夢想,我的愚昧,使我踏入了情感陷阱,整個人就如斷線風箏,飛向夢想.在這季節裡,天氣正如我的心情,時而愉快,時而感傷.此時,我不抱任何樂觀的態度,但只願你瞭解我的心....僅以真誠的心...48加密法SubstitutionTransposition4849SubstitutionCiphers(對稱性加密)Caesar原始文字與加密文字對照表那麼apple這個字就會變成bqqmf了Iloveyou變成jmpwfzpv加密時向右移一位,解密時向左移一位加解密的Key相同495050TranspositionCiphers這富額代能都一獸貴上表買能個又,打名賣夠人強奴印字。算。迫隸記的這出這所或。數裡獸數有自這字需的字的由印;要數是人人記沒有字六,,就有智,百無在是這慧因六論他那印。為十大們獸記凡這六小的的的是數。,右名,聰字貧手字就明代窮和或不人表5151這富額代能都一獸貴上表買能個又,打名賣夠人強奴印字。算。迫隸記的這出這所或。數裡獸數有自這字需的字的由印;要數是人人記沒有字六,,就有智,百無在是這慧因六論他那印。為十大們獸記凡這六小的的的是數。,右右,聰字貧手字就明代窮和或不人表52古典加密法CaesarCipherMomoalphabeticCipherHillCipherPlayfairCipherVegenereCipher(Polyalphabeticcipher)PermutationCipherOne-TimePad5253DES(DataEncryptionStandard)Plaintext M(64bits)Ciphertext C(64bits)Key K(56bitsor64bits)RoundFunctionF(X,Y): X(32bits)andY(48bits)Rounds:165354DES(Cont.)IP:initialpermutationIP(M)=(L,R)FP:finalpermutation:IP.FP=FP.IP(Ln,Rn)=(Rn-1,Ln-1
F(Rn-1,K))F(X,Y)=Perm(S_box(Ext(X)
Y))C=FP(R,L)545555DES(Fig.)56DES(Oneround)5657TripleDES57AES(AdvancedEncryptionStandard)JoanDaemen,VincentRijmeninBelgium128/192/256bitkeys,128bitdata主要4個步驟,10/12/14roundAddRoundKeySubBytesShiftRowsMixColumns/zh-tw/高階加密標準59AES-AddRoundKey60AES-SubBytes
y
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-ShiftRows63AES-MixColumns64RSA密碼系統(非對稱加密)產生兩把鑰匙的步驟:隨機取兩個很大的質數p,q。(最好大於2512)計算出n=p*q及
(n)=(p-1)*(q-1)隨機找一個與
(n)互質的數目:e。(意即gcd(e,(n))=1)利用歐幾里得演算法得出:dsuchthat
d滿足e*d≡1mod(n)。以(e,n)為Publickey,d為Privatekey。6465RSA(原理)(Cdmodn)=((Memodn)dmodn)=Me*dmodn=M(k*(p-1)*(q-1))+1modn=M1modn=M(因為e*d≡1(mod((p-1)*(q-1)))。)Fermat’sTheorem
(n)modn=1656666取兩個質數p=101,q=53,n=101*53=5353明文=4657設A的公開金匙(eA,NA)=(743,5353)利用歐幾里得演算法得出秘密金匙dA=7,[WhereeA,dA=1mod(100*52)]用eA加密得到密文為4657743mod5353=1003密文用的秘密金匙dA=7解開得回明文
10037mod5353=4657RSA(例子1)67RSA例子2,BA取兩個質數p=3,q=5n=3*5=15Φ(n)=(3-1)*(5-1)=8明文m=13任取一數11得A’sPublickey(eA,NA)=(11,15)利用歐幾里得演算法得出PrivatekeydA=3,676811與Φ(n)輾轉相除681188632211=3-2=3-(8-6)=3-8+6=(11-8)-8+2(11-8)=3(11-8)-8=3(11)-4(8)取Publickey11與Φ(n)輾轉相除最後(11)旁的係數3,為另一支key69RSA例子2,BA(Cont.)eA*dA=11*3=1modΦ(n)B用A’sPublickey加密得密文為:
1311mod15=7A用自己的Privatekey解開密文得回明文73mod15=136970RSA(例子3,驗證)Example(承上例,p=3,q=5,n=15,e=11,d=3)A將文件(m=13)用A的Privatekey加密 133
mod15=7B用A’sPublickey解密得回明文
711mod15=13可用來做電子簽章驗證7071RSA特性及其運用RSA運用exponentialalgorithmRSA執行速度較DES等對稱加密慢硬體的RSA比硬體的DES慢1000倍軟體的RSA則比軟體的DES慢100倍故RSA其主要的用途:digitalsignatureprotocol中的keyexchange。7172單向函數One-wayFunction定義:一函數滿足下列條件則稱f為One-wayFunction1.對於所有屬於F域之x,很容易計算出f(x)=y.2.對於幾乎所有屬於f之範圍的任一y,在計算上不可 能求出x使得y=f(x)Example:y=f(x)=xn+an-1xn-1+…+a1x+a0modp72XY易f難73MessageAuthenticationCodes(MAC)MACisanauthenticationtag(alsocalledachecksum)derivedbyappyinganauthentic-ationscheme,togetherwithasecretkey,toamessage.TherearefourtypesofMACs:(1)unconditionallysecure(2)hashfunction-based(3)streamcipher-basedor(4)blockcipher-based.7374HashfunctionH(m1,m2,…,mt)=m現有的Hashfunction:MD5,SHA-1,...MACiskey-dependentone-wayhashfunctionMACarecomputedandverifiedwiththesamekeyA&B共同擁有keyKAsendH(K,M)toBBcan
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 圆珠笔制造工岗前实操操作考核试卷含答案
- 海城培训班教学课件
- 渔船无线电操作员复试强化考核试卷含答案
- 渔网具工变革管理测试考核试卷含答案
- 海参内部培训课件
- 送受话器装调工安全应急竞赛考核试卷含答案
- 桥梁运架培训
- 2025年CCFA连锁经营企业组织能力调研报告
- 酒店员工培训计划执行与监督制度
- 酒店客房用品管理及领用制度
- 2026年安全员之A证考试题库500道(必刷)
- 眼科疾病常见症状解析及护理指南
- 钳工安全操作规程完整版
- 农村水表改造施工方案
- 支持民办教育发展增加教育多元化选择
- 《2+N糖尿病逆转治疗行业规范与操作流程》
- 注射用伏欣奇拜单抗-临床用药解读
- (正式版)DB21∕T 1565-2025 《预应力混凝土管桩基础技术规程》
- 压裂裂缝检测技术
- 防化兵课件教学课件
- 倾转旋翼机减速器润滑系统:性能深度剖析与仿真平台创新构建
评论
0/150
提交评论