620 likes | 789 Views
密碼學. Chapter 6 網際網路安全協定 Internet Security Protocols (Part 2). 1. 電子貨幣. 電子貨幣 (electronic money) 電子現金 (electronic cash) 數位現金 (digital cash) 是另一項線上付款的方式 電子貨幣就是以電腦檔型態呈現的貨幣. 電子貨幣模式. 電子貨幣的安全機制. 顧客從銀行取得檔案型態貨幣的流程 步驟 1 :銀行將電子貨幣傳給顧客 步驟 2 :顧客收到電子貨幣並將其解密. 電子貨幣的安全機制. 電子貨幣的種類. 電子貨幣依貨幣追蹤來分類
E N D
密碼學 Chapter 6 網際網路安全協定Internet Security Protocols (Part 2) 1
電子貨幣 • 電子貨幣(electronic money) • 電子現金(electronic cash) • 數位現金(digital cash) • 是另一項線上付款的方式 • 電子貨幣就是以電腦檔型態呈現的貨幣
電子貨幣的安全機制 • 顧客從銀行取得檔案型態貨幣的流程 • 步驟 1:銀行將電子貨幣傳給顧客 • 步驟 2:顧客收到電子貨幣並將其解密
電子貨幣的種類 • 電子貨幣依貨幣追蹤來分類 • 已辨識電子貨幣 • 匿名電子貨幣 • 電子貨幣依銀行交易的介入來分類 • 線上電子貨幣 • 離線電子貨幣
已辨識電子貨幣 • 功能類似信用卡 • 電子貨幣由銀行發給顧客,最後歸還銀行,方便銀行追蹤 • 電子貨幣相關資訊檔案須具有一個由銀行本身所發出的唯一序號 • 銀行則有一份清單包含每位提出貨幣申請的顧客之個別序號 • 由於已辨識電子貨幣的整個流程有跡可循,這亦產生了隱私的問題
匿名電子貨幣 • 匿名電子貨幣又稱盲貨幣 • 功能就像真的現金 • 無法追蹤金錢花費的去向,亦無從追蹤牽涉這類電子貨幣的交易
匿名電子貨幣 • 已辨識電子貨幣與匿名電子貨幣最關鍵的差異 • 已辨識電子貨幣 • 由銀行產生序號 • 匿名電子貨幣 • 由顧客產生序號
匿名電子貨幣的產生 • 顧客以一些數學演算法產生一個隨機序號,再將該序號乘上另一個龐大的數字(稱為盲因子) • 顧客將得出的數值(稱為盲數)傳給銀行 • 銀行並不知道步驟1的原始數值 • 經銀行簽署(即加密)過該盲數,便將其傳回給顧客 • 顧客會以一些演算法將盲數轉換回原始數字 • 與商家交易時,顧客以原始數字而非盲數 • 商家也以原始數字與銀行申請兌換現金
線上電子貨幣 • 銀行必須主動參與顧客與商家間的交易 • 顧客完成購買前,商家將與銀行即時確認顧客提供之電子貨幣是否可被接受 • 確保此貨幣尚未被花掉,或序號是有效的
離線電子貨幣 • 銀行不需要參與顧客與商家的交易 • 顧客從商家購買東西並要求使用電子貨幣付款,商家接受電子貨幣,但不會在線上確認有效性 • 商家會收集一些這樣的電子貨幣交易,然後每天在固定時間一起處理
重複花費問題 • 若我們結合電子貨幣分類,可以得到四種可能性 • 已辨識線上電子貨幣 • 已辨識離線電子貨幣 • 匿名之線上電子貨幣 • 匿名之離線電子貨幣 • 以上四種可能性中最後一種會造成重複花費問題
電子郵件安全 • 電子郵件是網際網路最為廣泛的應用 • 使用電子郵件,使用者能夠透過網際網路寄送訊息給其他人 • 電子郵件在網路的傳遞過程中,安全性變得非常重要
電子郵件的格式 • RFC822對純文字電子郵件訊息定義了一個格式 • 一個電子郵件有兩個部份構成 • 標題(類似人工郵件的信封) • 包含的關鍵字 • From(來自) • To(給) • Subject(主題) • Date(日期) • 內容(主體)
簡易信件傳輸協定 • Simple Mail Transfer Protocol, SMTP • 主要工作是在寄件者與收件者之間傳輸電子郵件訊息 • SMTP在TCP/IP上運作
電子郵件溝通之步驟 • 在寄件者端,SMTP伺服器取得使用者電腦寄出之訊息 • 寄件者之SMTP伺服器接著將訊息傳送至收件者之SMTP伺服器 • 收件者使用其他電子郵件協定將電子郵件訊息從收件者端SMTP伺服器拉出(郵局通訊協定(POP)、網際網路郵件存取協定(IMAP))
使用SMTP協定傳送電子郵件之實例 S 伺服器送訊息給客戶 C 客戶送訊息給伺服器
電子郵件安全協定 • 隱私增強郵件 (PEM) • 良好隱私 (PGP) • 安全MIME (S/MIME)
隱私增強郵件 • Privacy Enhanced Mail, PEM • 是網際網路架構委員會採用之電子郵件安全標準,提供網際網路上安全的電子郵件通訊 • 最初由網際網路研究任務推動小組(IRTF)與隱私安全研究小組(PSRG)所發展
隱私增強郵件 • PEM由四個規格文件描述 • RFC1421至RFC1424 • PEM支援三項主要密碼學功能 • 加密 • 不可否認性 • 訊息完整性
PEM 如何運作 • 步驟 1:標準轉換 • 步驟 2:數位簽章 • 步驟 3:加密 • 步驟 4:Base 64 編碼
PEM提供的三種安全選擇 • 只有簽章 • 步驟1與2 • 簽章與Base 64編碼 • 步驟1、2與4 • 簽章、加密與Base 64編碼 • 步驟1至4
標準轉換 • PEM將每個電子郵件訊息轉換為抽象、標準表示法 • 這表示無論寄件與收件者電腦架構與作業系統為何,電子郵件都會以統一且獨立的形式傳遞
數位簽章 • 使用典型的數位簽章流程 • 使用MD2或MD5建立訊息摘要 • 以寄件者的私密金鑰加密剛建立的訊息摘要形成數位簽章
加密 • 原始電子郵件與數位簽章以一個對稱性金鑰一起加密 • 使用CBC(密碼區塊連結)模式的DES或DES-3演算法
Base 64編碼 • Base 64編碼又稱Radix 64編碼 • 輸入的位元串列每24位元為一個區塊 • 最後對應到4個8位元區塊
良好隱私 • Pretty Good Privacy, PGP • 菲爾‧齊默曼為PGP協定之父 • 非常容易使用且完全免費 • 支援的演算法 • 非對稱性金鑰 • RSA、DSS與Diffie-Hellman • 對稱性金鑰 • CAST-128、IDEA與DES-3 • 訊息摘要 • SHA-1
PGP 如何運作 • 步驟 1:數位簽章 • 步驟 2:壓縮 • 步驟 3:加密 • 步驟 4:數位信封 • 步驟 5:Base 64 編碼
PGP提供的三種安全選擇 • 只有簽章 • 步驟1與2 • 簽章與Base 64編碼 • 步驟1、2與5 • 簽章、加密與Base 64編碼 • 步驟1至5
數位簽章 • 使用典型的數位簽章流程 • 使用SHA-1建立訊息摘要 • 以寄件者的私密金鑰加密剛建立的訊息摘要形成數位簽章
壓縮 • 輸入的訊息與數位簽章一起被壓縮以減少最後傳送的訊息大小 • 使用ZIP程式 • ZIP使用Lemple-Ziv演算法 • Lemple-Ziv演素法會尋找重複的字串或文字,然後將他們儲存成變數
加密 • 以一個對稱性金鑰加密 • 通常使用CFB(密碼回饋)模式的IDEA演算法
Base 64編碼 • 如同PEM使用的
安全多用途網際網路郵件延伸 • Secure Multipurpose Internet Mail Extensions, S/MIME • 是提昇多用途網際網路郵件延伸(MIME)的安全性
多用途網際網路郵件延伸 • MIME允許使用者傳送二進制檔案 • MIME電子郵件訊息包含一般的文字訊息,以及特別的標題與格式化的文字(例如圖檔轉換表示)
MIME標題 • 除了標準的郵件標題外 • From, To, Subject, Date • MIME新增五個標題 • MIME版本 • 內容種類 • 內容傳送編碼 • 內容ID • 內容描述