1 of 33

資料數位化-� 資料加密表示法

2 of 33

這兩個經由主機所擷取兩個封包,您有發現什麼嗎﹖

您使用純文字(paint text)方式來傳送密碼的話,雖然在您的螢幕上看到的是“******”

但使用網路封包擷取工具來看的,卻是原原本本的文字

只要駭客成功的登錄了網路中的其中一台工作站,所有資料都無所遁形。

那有沒有方法避免、或儘量減少資料被竊聽的風險呢﹖

先看一個範例:

3 of 33

密碼學(Cryptography)

  • 意義:想要預防資料被竊取或竄改等事件,最簡易的方法便是將通訊資料加密處理。現代密碼學泛指透過數學演算法電腦科學對資料(明文)進行加密和解密的科學。
  • 條件:密碼學必須包含
  • 機密性(Confidentiality):確保訊息只有被授權者才能取得
  • 完整性(Integrity):偵測訊息是否遭受竄改
  • 身分認證(Authentication):傳送方接受方需驗證識別
  • 不可否認性(Non-Reputation):提供訊息傳送方接受方交易證明
  • 類別:在基礎密碼學中,依其架構劃分有兩種加解密方式

1.對稱式加密(Symmetric Encryption)

2.非對稱式加密(Asymmetric Encryption)

文章來源:River Chan

4 of 33

對稱式加密(Symmetric Encryption) :

  • 資料加密和解密過程中,使用同一把密碼金鑰。
  • 傳輸前使用金鑰加密,將資料由原始訊息(明文)轉換為加密訊息(密文)接收端也同一金鑰解密將密文轉為明文,否則便無法讀取訊息。

文章來源:碰騰 圖片來源:River Chan

5 of 33

對稱式加密(Symmetric Encryption) :

  • 缺點:
    • 如果你想把加密後的文字/檔案傳給你的秘密情人 Alice,兩個人就必須先講好密碼是什麼,這樣你傳過去她才用你設的密碼解密。
    • 但因為網路環境是不安全的(尤其是在有 HTTPS 之前),所以除非你把 Alice 當面約出來講密碼是什麼,不然只要是透過網路把傳密碼給對方,就有機會被中間人拿走
    • 一旦中間人拿到密碼,那你用再強的加密演算法都沒有用
    • 而且比起完全沒加密,更恐怖的是明明密碼已經被偷走了,你還自以為檔案有加密就超安全,真的怎麼死的都不知道。

6 of 33

  • 非對稱式加密,又稱為「公開金鑰加密」
  • 每個使用者都有一對金鑰開金(Public Key)及密金(Private Key)
    • 公鑰能被廣泛的發佈與流傳,而私鑰則必須被妥善的保存
    • 當訊息由其中一把金鑰加密後,就必須用另一把金鑰解密
    • 加解密的鑰匙要是完整一對(pair)的,可以是公鑰加密、私鑰解密也可以是私鑰加密、公鑰解密,沒有一定。
  • 運作原理:(參考下頁圖)
    • 傳送方與接收方在傳送之前,先把彼此的公鑰傳給對方
    • 傳送方要傳送時,用對方的公鑰將訊息加密
    • 接收方收到加密訊息後,再用自己的私鑰進行解密
    • 這樣即使有心人拿到公鑰,只要沒拿到接收方的私鑰,還是無法解密訊息。

文章來源:River Chan

非對稱式加密(Asymmetric Encryption)

7 of 33

我有一份重要文件要傳給你

好的,我給你一把公鑰

8 of 33

  • 這還是有個問題?

接收方要如何確認訊息真的是由傳送方傳的呢?

  • 假設有人在網路上找到了接收方的公鑰,
  • 假造一封有病毒的訊息,再用接收方公鑰加密傳過去,
  • 這樣接收方一打開…就傻傻中毒了!
  • 這時就需要數位簽章(Digital Signature)的Double Confirm了

文章來源:River Chan

非對稱式加密(Asymmetric Encryption)

9 of 33

  • 數位簽章(Digital Signature):

傳送方:

使用接收方公鑰訊息加密

並且使用傳送方自己的私鑰,對該封加密訊息的進行Hash簽章

(Hash雜湊技術不細談,想成對該封訊息蓋上寄件者指印就好了)

接收方收到時:

先用傳送方的公鑰驗證簽章,確認真的是由傳送者傳來的

(想成核對傳送方的指紋是否正確)

再使用接收方自己的私鑰進行解密

文章來源:River Chan

非對稱式加密(Asymmetric Encryption)

10 of 33

圖片來源

River Chan

11 of 33

12 of 33

SSL、TLS 與 HTTPS

  • SSL (Secure Sockets Layer) 安全性通訊層,是一種安全協定。
  • 目的:為網際網路通訊提供安全及資料完整性保障。
  • 起源及演變:

-Netscape公司1994年推出首版網頁瀏覽器時,推出HTTPS協定,並以SSL進行加密。

-後來IETF(網際網路工程任務組)將SSL進行標準化,1999年推出TLS 標準檔案。

- SSL已於2015年停用,現在使用的SSL都是TLS 1.3(2018年),但一般仍習慣稱為SSL

(TLSTransport Layer Security傳輸層安全性協定)

  • 應用:

-瀏覽器、電子郵件、即時通訊、網路傳真等應用程式中,廣泛使用此協定。

-目前TLS已成為網際網路上保密通訊的工業標準。

-許多網站,如Google、Facebook、Wikipedia等也以此協定來建立安全連線,傳送資料。

文章修自:維基百科

13 of 33

4.用私鑰將資料解密

運作的原理: (當網站有SSL通訊安全協定時)

Client

使用者

Server

伺服器

1.透過網路連線到 XX網站 伺服器

2.產生一組非對稱金鑰(公鑰、私鑰)

將公鑰傳輸給使用者、自己保留私鑰;

3.用公鑰將資料加密,再將傳給伺服器

SSL、TLS 與 HTTPS

14 of 33

使用 HTTPS 協議需要到 CACertificate Authority數字證書認證機構)申請證書,一般免費證書較少,因而需要一定費用

證書頒發機構如:Symantec、Comodo、GoDaddy 和 GlobalSign 等。文章來源

15 of 33

數位簽章

公開

金鑰

SSL加密

16 of 33

請至google classroom

完成線上PPT檔 (大題)

於下課前繳交作業

(記得要按繳交)

按繳交 扣5分

17 of 33

請依座號點選:1~7(pchome) 、8-14(momo) 、15-21(露天)、31-36(奇摩)、37-42(博客來)、43-48(樂天)

SAMPLE

18 of 33

資料加密法練習

一、摩斯密碼:(只能算編碼 Encode, 沒有加密的效果)

請問,以下摩斯密碼,解碼後的答案為:

-- --- ·-· ··· · / -·-· --- -·· ·

M O R S E 空格 C O D E

19 of 33

二、卡爾達諾漏格板(CardanGrille)

依照漏格書寫明文及觀看明文。

雙方皆須要有一個漏格才有辦法解碼。

請問,解碼的答案為:

20 of 33

二、卡爾達諾漏格板(CardanGrille)

依照漏格書寫明文及觀看明文。

雙方皆須要有一個漏格才有辦法解碼。

請問,解碼的答案為:

21 of 33

三、替換法:

使用事先已設計好字母替換的對照表,來進行密碼的交換,與摩斯密碼異曲同工。

◎範例:「海狸國文字加密」

海狸國的情報單位發明了一種文字加密法,讓海狸間諜之間可以秘密通訊。他們會用下面的圖卡來幫助加密與解密:

         

例如:單字BEAVER 加密後的密文就是:                                           

資料來源: 2020、2021運算思維推動計畫

22 of 33

23 of 33

四、換位法:或稱凱撒密碼、凱撒加密、凱撒變換、變換加密

最早期由羅馬帝國凱撒大帝發明,據稱當年凱撒曾用此方法與其將軍們進行聯繫,故稱為凱撒密碼(Caesar cipher),是一種最簡單且最廣為人知的加密技術。

凱撒密碼是一種換位加密技術,明文中的所有字母都在字母表上向後(或向前)按照一個固定數目進行偏移後被替換成密文。

24 of 33

◎範例1:「海狸兄弟的秘密」

海狸兄弟 Steve 和 Dave 喜歡用只有彼此瞭解的加密方式,傳遞秘密訊息給對方。Steve 傳訊息時習慣在前面先稱呼對方,而 Dave習慣在訊息後署名兩人使用的加密方式雖然不同,但是都只對字母加密,不對符號加密。

鄰居 Sam 也想加入牠們的訊息群組,於是 Steve 和 Dave 决定: 如果 Sam 能夠將下面兩句對話訊息解密,就讓 Sam 加入。

請請幫 Sam 找出 Dave 和 Steve的訊息,並將訊息解密。

資料來源: 2020、2021運算思維推動計畫

25 of 33

26 of 33

27 of 33

◎範例2:「MERRYXMAS」

1.假設加密的訊息為「MERRYXMAS」,假設訊息傳送者與接收者事先約定以「換位4」加密,則依序在每個字母底下加個數字,編號到4後,下個字母再重新由1開始設定號碼。

EX.加密前:

2.再依編號數字順序排列,得到的結果為「MYSEXRMRA

EX.加密後:

28 of 33

29 of 33

五、表格法(Tabula Recta)(又稱:維吉尼亞密碼)

凱撒密碼中,字母表中的每一字母都會作一定的偏移,例:偏移量為3時,A就轉換為D、B轉換為E……

維吉尼亞密碼則是由一些偏移量不同凱撒密碼組成。

為了生成密碼,需要使用表格法。這一表格包括了26行字母表,每一行都由前一行向左偏移一位得到

具體使用哪一行字母表進行編譯是基於密碼金鑰進行的,在過程中會不斷地變換

30 of 33

原始訊息

預設金鑰

加密訊息

表格法

維吉尼亞密碼

進行加密前,雙方必須先約定好一個金鑰

31 of 33

範例:

�假設預備傳送的訊息「HELP」,金鑰為「NTCT」,

則加密的訊息:

字母1: H 行,N 列 的 U

字母2: E 行,T 列 的 X

字母3: L 行,C 列 的 N

字母4: P 行,T 列 的 I

最後獲得加密的訊息為「UXNI」。

32 of 33

33 of 33

請至google classroom

完成線上PPT檔 (大題)

於下課前繳交作業

(記得要按繳交)

按繳交 扣5分