跳到主要內容

科技大觀園商標

分類項目
Menu

通訊科技:網路安全與密碼技術

91/09/16 瀏覽次數 7765
拜電腦與通訊網路之賜,人類已能將日常生活的資訊,如聲音、影像、數據等,藉著電腦加以處理或儲存,並透過通訊網絡無遠弗屆地交換。惟在資訊時代,除了享受科技帶來的方便之外,日漸猖獗的電腦病毒、駭客入侵等破壞系統、危害網路安全的情況更需時時加以防範。

一般而言,資訊安全可分為系統安全及網路安全。系統安全的防範除使用防毒軟體外,亦需注意系統是否出現漏洞,以防駭客入侵。網路安全則著重於資訊不被攔截、竊聽或是竄改。本文主要談的是達成網路安全的基本元件——密碼技術。

密碼器的作用

密碼的主要目的在於提高資訊內容的隱私性。資訊在公眾網路傳輸過程中,會經過許多的節點,若沒有經過加密處理,則都可經由這些節點得知資訊內容。就像普通信件在傳遞過程中會經過許多人如郵差的手一樣,若沒有利用信封將文件內容「封住」,則這些人均可讀到信件內容。

密碼器的觀念是製作一種具有 2n 個不同編碼方式的編碼器,當甲欲與乙秘密通訊時,甲與乙事先在這 2n 種編碼方式中任選一種,例如第 k 種方式,接著甲利用第 k 種方式將資訊編碼,而乙亦用第 k 種方式解碼而獲得原來資訊。此種做法,第 k 種方式稱為「加/解密金鑰」,而此種金鑰稱為金鑰空間。由於金鑰空間可用 n 位元表示其中的任一種,n 稱為金鑰長度。 假設丙亦有相同的編碼器,他欲得知甲和乙的通訊內容,由於丙不知道金鑰,因此,丙可在所有金鑰空間中任選一種方式竊聽。若此方法與第 k 種方式不同,則丙有聽沒有懂,隱私就獲得保障。

當然,丙在發現他選的編碼方式不對時,可換另一種方式竊聽,但當金鑰空間很大時,如 n = 100,則丙欲在有限時間裡猜對甲和乙約定的第 k 種方式,其機率會比連續中四次樂透頭彩還低。

製作 2n 種編碼方式且可由外界利用金鑰選擇其中一種編碼方式,這就是密碼器。由於金鑰空間很大,密碼器是不可能由建表與查表方式完成。因此,密碼器加密時,均是利用輸入位元(稱為明文)與金鑰經複雜運算後,得到輸出位元(稱為密文),此種運算稱為加密演算法。在解密時,再利用密文與金鑰經解密演算法,得回明文。

密碼的原理

研究密碼器相關的學問就稱為密碼術,現泛指所有有關研究秘密通訊的學問,基本上可分為密碼學與破密學兩個領域。前者指如何達到資訊的秘密性、識別性、完整性及不可否認性的科學。後者指如何破解秘密通訊,或偽造訊息使密碼系統誤以為真的科學。

一個密碼系統有三個主角,即發送方、接收方與破密者,典型的密碼系統在發送方,首先將明文M利用加密器 E 及加密金鑰 k1,將明文加密成密文。接著將 C 利用公眾通道傳送給接收方,接收方收到密文 C 後,利用解密器 D 及解密金鑰 k2,可將 C 解密成明文。在密碼系統裡,我們亦假設有一破密者在公眾通道中,破密者並不知道解密金鑰 k2,但欲利用各種方法得知明文 M,或假冒發送方送一偽造訊息讓接收方誤以為真。

密碼系統對資訊而言,具有隱私性、識判性、完整性,與不可否認性。

密碼器的種類

密碼器依其加/解密金鑰的特性,可分為對稱式與非對稱式兩種。

若密碼器中之加密金鑰 k1 及解密金鑰 k2,具有下列特性:知道 k1 即知道 k2,反之亦然,則此密碼器就稱為對稱式密碼器或單一金鑰密碼器,具有保護資訊的機密性與完整性以及識別發送方身分的功能。現在的軍事、外交及商業上,已廣泛採用此種密碼器。

惟使用對稱式密碼器時,必須考慮收、發雙方如何獲得其加/解金鑰?這個問題稱為金鑰分配問題。若收、發雙方互不認識時,此問題尤其嚴重。懷菲德(Whitfield Diffie)及馬丁(Martin Hellman)在一九七六年提出非對稱式密碼器來解決這個問題。

讓我們思考一下日常生活中上鎖與開鎖的經驗。我們上鎖的時候一般並不需要鑰匙就能將鎖鎖上。在典型的密碼系統模型上,發送方也不需要知道解密金鑰,就能將明文加密成密文。因此我們可將加密金鑰 k1 公開,而只有接收方一人知道解密金鑰 k2。在此情況下,任何人均可利用 k1 加密,而只有知道 k2 的接收方才能解密。這就是非對稱式密碼器的主要精神,也是與對稱式密碼器最大的不同所在。由於加密金鑰 k1 可公開且與解密金鑰 k2 不同,因此又稱為雙金鑰密碼器,或公開金鑰密碼器。 安全的非對稱式密碼器,可以保護資訊機密,以及簡化金鑰分配與管理問題。

數位簽章的特性

在數位簽章中每人亦擁有一公/私鑰對,與非對稱式密碼器最大不同在於,數位簽章係由發送方利用私鑰做運算(解密)得簽署文,再由接收方利用公鑰做運算(加密)得明文;而對稱式密碼器則先由發送方利用公鑰做運算(加密),再由接收方利用秘鑰做運算(解密)得明文。若有一系統可滿足交換性,即:

明文 = 先加密後解密 = 先解密後加密,則此系統即可同時達到對稱式密碼器與數位簽章之功能。

假設簽章者甲,對一明文M做數位簽章後,傳送給接收方乙。則此數位簽章必須具有:乙能驗證甲對 M 簽章之合法性;任何人包括乙,均無法偽造甲的簽章;當甲否認其對M簽章時,任何人如法院或公正的第三者,均可解決甲與乙之間的爭執等三個要件。

事實上,數位簽章已自動包含識別發送方(簽章者)的身分,即確保資訊M之完整性,因為只有簽章者甲能對M進行數位簽章,而其他任何人無法偽造。不過,數位簽章卻無法達到隱私性,因為任何人均可從驗證簽章的正確性中得知明文。因此,若需達到隱私性與不可否認性,則必須同時使用對稱式或非對稱式密碼器與數位簽章。

密碼器的安全性

密碼器的安全性必須僅依賴其解密金鑰,亦即在一個密碼器中,除解密金鑰外,其餘的加/解密器等演算法,均應假設為破密者完全知道。只有在這個假設下,破密者若仍無法破解密碼系統,此系統方可稱為安全。

密碼的安全層次分為理論安全與實際安全兩種。所謂理論安全並不是永遠不會被破解的密碼器,而是當你嘗試要破解某密文的時候,不管用任何方法,你所需要花費的時間將大於或等於你直接去猜測明文所花的時間。

達到理論安全的密碼系統是否存在呢?若是存在,那麼應如何設計呢?這些問題在一九四○年代後期深深吸引著編碼大師雪農(Claude E. Shannon)博士。雪農博士在一九四九年用理論證明達到理論安全的密碼系統是存在的,而其設計方式非常簡單,即達到理論安全的必要條件是—金鑰的長度必須大於或等於明文長度。但這對任何一種密碼器而言,都是不切實際的,因為我們不可能隨著明文的長度而不斷地延長金鑰的長度。因此,就有所謂實際安全的觀念。

實際安全指的是,所提供的安全性在某一段時間內並不會輕易被破解。實際安全假設破密者所擁有的資源如計算機的數目及速度是有限的,且破密者的壽命或時間也是有限的。這個假設在實際世界中是合理的。

根據安全的理論,金鑰長度長的密碼器安全性就相對高一些,但是要付出的代價就是多一些儲存金鑰的空間及多一些運算時間。所以,使用者必須在安全及速度上做取捨。當安全的重要性遠超過速度、空間或價錢時,當然是要選擇金鑰的長度長一點的。但當資料不是這麼重要時,也許相對地我們就選擇金鑰的長度較短的密碼器。

例如:為了一億元的安全而去買一個需花費一百萬元才打得開的保險櫃是非常值得的;但為了保護一千元而去買一個需要一萬元成本以上才打得開的保險櫃,那可真是拿了牛刀來殺雞了。

對破密者而言,是不可能有人為了破解一個價值一千元的系統,而願意付出超過一千元價值的代價,這正是「殺頭生意有人做,賠錢生意沒人做」的最佳寫照。因此,對於一個實用的密碼系統而言,能夠達到實際安全就足以保護機密了。現今密碼專家設計密碼器的原理是依據使用者的需求,假設使用者的需求是希望破密者在卅年內破解此密碼器的機率小於 10−10,這可是比中最大樂透獎的機率還低很多!

使用非對稱式密碼器時有幾個重要的問題需解決,即是:「我該去哪裡取得別人的公鑰」、「我該如何公開自己的公鑰」及「我如何相信這把公鑰是有效的」?對所有非對稱式密碼器及數位簽章而言,這都是最基本也是最重要的問題。換句話說,如果沒有一個機構可以負責管理每個人的公鑰及對每個人的公鑰提出保證,那一切都只是紙上談兵了。

在國內,最能代表個人身分的,就是身分證。同理,在網路上最能代表個人身分的,即是個人的公/私鑰對。身分證是由國家發的,因此我們相信身分證,但公/私鑰對每個人而言只要有產生金鑰的程式即可自行「量產」,要多少有多少,對一個正常的使用者來說,他會苦於管理他的金鑰。就如某個人每次去銀行開戶都用不同的印章,在提款時,他很容易就將印章搞混了。對不肖之徒而言,他也許會多製造幾把公/私鑰對,到處去招搖撞騙。因此,我們必須防範這樣的情形。

憑證機構的必要

在許多與安全有關的網路行為展開前,我們必須先有憑證機構,它有兩個主要的功能,即發給電子憑證與管理公鑰。每一個自然人或法人未來想利用前面所談到的非對稱式密碼器及數位簽章,進行與安全相關的應用時,均需要向憑證機構申請電子憑證。憑證機構除簽發電子憑證外,亦需管理電子憑證並進行各種服務,例如,供人查閱憑證、憑證有效期限是否過期及憑證是否被廢止等。

公鑰基礎建設的目的

我國政府自一九九四年起,為提升服務品質,已開始建設電子化政府,一九九八年由中華電信公司所建的政府憑證管理中心,已開始支援電子報稅及電子監理等二項服務。到二○○一年為止,已發出 20 多萬張電子憑證,支援超過 16 種電子化政府服務。目前,中華電信公司企業網路及民間相關憑證機構亦已簽發近 30 萬張電子憑證。

單純只有一個憑證機構當然沒有問題,但當憑證機構很多時,怎麼認得及相信其他憑證機構所發的憑證?公鑰基礎建設的推動即為了解決這個問題。我們把各個憑證機構依其關係串接起來,他們亦依其信賴關係相互簽發憑證機構之電子憑證。若我們相信甲,甲相信乙,而有一位使用者持有乙所發的電子憑證,則我們亦可相信其憑證,接受他的「簽章」。此種建設以及規範憑證機構與憑證機構間的互通就是公鑰基礎建設。

公鑰基礎建設是由行政院之下一個跨部會的「國家資通安全會報」負責協調。自該會成立以來,已對我國公鑰基礎建設提出了幾個方案,如未來我國公鑰基礎建設的信任架構、政策審定單位與橋接憑證管理機構之建置,以及政府各部門對公鑰基礎建設的任務分配。 作為公鑰基礎建設法源基礎的「電子簽章法」在二○○一年十月底通過,並於二○○二年四月一日正式實施。公鑰基礎建設未來四年內,政府將有多達 1,500 種以上的服務會使用到電子憑證。

資訊的進步一日千里,透過無遠弗屆的通訊網路,隨時隨地都可以和任何人進行溝通,但同時也意謂著有更多新的科技可以用來竊聽、盜取使用者的資訊。若是一般未牽涉到國家或商業機密的內容被竊取,倒還不至於造成太大的影響,倘若機密資訊被攔截、截聽,那後果將不堪涉想。

藉由通訊保密編碼技術可以確實提高資訊流通的安全性,防止有心人士的竊取,但是不論使用了多麼先進的保密編碼技術來保護資訊,其實都只能做到一半。另一半則是需要使用者對於資訊安全有正確的認知,如此才能夠利用先進的密碼技術或數位簽章等功能,相輔相成,確實達到資訊保密的目的。

OPEN
回頂部