史萊姆論壇

返回   史萊姆論壇 > 專業主討論區 > 網路疑難應用技術研討區
忘記密碼?
論壇說明

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


發文 回覆
置頂的主題  
主題工具 顯示模式
舊 2006-11-17, 11:31 AM   #1
Chin-Wei 帥哥
長老會員
 
Chin-Wei 的頭像
榮譽勳章
UID - 114112
在線等級: 級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時
註冊日期: 2007-02-18
文章: 3448
精華: 0
現金: 1674 金幣
資產: 32804 金幣
預設 敎學 - 公開金鑰與數位憑證

在 Microsoft 上看到的不錯的文章,我節錄出比較重要的部份在本篇文章中。
(千萬別問我去 M$ 的網站做什麼..... = =a)

資料來源: XADM:安全通訊端層的運作方式

----------------------------



公開金鑰與數位憑證



金鑰加密簡介
Rivest-Shamir-Adleman (RSA) 公開金鑰加密現已廣泛地運用在電腦業的驗證和加密。Netscape 已經獲得 RSA Data Security Inc. 的 RSA 公開金鑰加密授權,未來將能在 Netscape 的產品中運用該項技術,特別是用於驗證方面。

公開金鑰加密是指,使用一組非對稱的金鑰進行加密和解密的技術。每一組金鑰都是由一個公開金鑰和一個私密金鑰所組成。公開金鑰可廣泛地散佈,因此是公開的,私密金鑰則絕對不能散佈出去,必須嚴加保密。

以公開金鑰加密的資料只能使用私密金鑰來解密,相反地,使用私密金鑰加密的資料只能使用公開金鑰解密。這種不對稱性便是公開金鑰加密如此實用的特性。




將公開金鑰加密用於驗證
驗證是確認識別身分的程序,讓一個實體可以確定另一個實體的識別身分。在下列範例中,A 使用者和 B 使用者會使用公開金鑰加密來確認 B 使用者的識別身分。下面的標記表示某個項目已經使用金鑰加密進行加密或解密
{something}key
其中 something 是已加密或解密的項目描述,而 key 是用來加密或解密該項目的金鑰。

在下列範例中,A 使用者想要驗證 B 使用者。B 使用者有一組金鑰,其中包含一個公開金鑰和一個私密金鑰。B 使用者會向 A 使用者揭露公開金鑰 (在本文件的<提供公開金鑰>一節將詳細說明)。

A 使用者會產生隨機訊息,並傳送給 B 使用者,如下所示:
A->B random_message

B 使用者使用私密金鑰來加密隨機訊息,然後將加密的版本傳回給 A 使用者:
B->A {random_message}User_B's_private_key

A 使用者收到這個訊息之後,會使用 B 使用者先前公佈的公開金鑰來解密訊息。A 使用者會將解密的訊息與 A 使用者原先傳給使用者的訊息做比較。如果訊息相符,A 使用者便知道後面的訊息來自於 B 使用者,因為詐欺者不太可能會知道 B 使用者的私密金鑰,所以也無法正確地加密要傳送給 A 使用者的隨機訊息。




其他注意事項
除非您確實瞭解所加密的內容,否則絕對不要使用私密金鑰加密某個項目,然後傳送給他人。這是因為您要對加密的值負責 (請記住,只有您可以執行加密,因為只有您擁有私密金鑰)。

因此,在這個範例中,與其加密 A 使用者所傳送的原始訊息,B 使用者改為建構訊息摘要,然後加密該訊息摘要。訊息摘要是衍生自原始的隨機訊息,並且具有下列有用的特性:
•摘要很難還原。他人若嘗試模擬 B 使用者,將無法從摘要判斷原始的訊息。
•模擬者很難找到計算出相同摘要值的不同訊息。

使用摘要可保護 B 使用者。B 使用者會計算 A 使用者所傳送隨機訊息的摘要,然後加密結果。B 使用者將加密的摘要傳回給 A 使用者。A 使用者可以解密 B 使用者的訊息並比較值,藉以計算出相同的摘要並驗證 B 使用者。




建立資料以進行驗證
本文<其他注意事項>一節中所述的技術稱為數位簽章。這項技術需要 B 使用者簽署 A 使用者產生的訊息;這對於 B 使用者而言,就和加密 A 使用者產生的隨機值一樣的危險。因此,這個範例中的驗證通訊協定需要另一個步驟,以確保安全;B 使用者必須建立下列部分 (或全部) 的資料:

A->B B->A hello, are you User B?User A, This Is User B { digest[User A, This Is User B] } User_B's_private_key

當 B 使用者使用此通訊協定時,由於 B 使用者知道傳送給 A 使用者的是何種訊息,因此,B 使用者可以安全地簽署訊息。B 使用者會先傳送未加密版本的訊息「User A, This Is User B」,再傳送處理過的加密版本。A 使用者可以很容易地確認 B 使用者就是 B 使用者,而且 B 使用者不需要簽署並非 B 使用者所建立的任何訊息。




提供公開金鑰
使用者要如何以安全的方式提供公開金鑰?下列範例說明 B 使用者的驗證通訊協定:
A->B B->A A->B B->A
hello Hi, I'm User B, User_B's_public_key prove it User A, This Is
User B { digest[User A, This Is User B] } User_B's_private_key

如果使用此通訊協定,任何人都可以模擬 B 使用者。詐欺者只需要公開金鑰和私密金鑰。詐欺者可以提供詐欺者自己的公開金鑰,而非 B 使用者的公開金鑰,以欺騙 A 使用者並模擬 B 使用者。然後,詐欺者會使用詐欺者的私密金鑰加密某個項目,以「證明」其為 B 使用者,讓 A 使用者無法分辨詐欺者不是 B 使用者。

為了解決這個問題,標準社群已發明一種稱為憑證的物件。憑證包含下列資訊:
•憑證發行者的名稱。
•憑證發給的實體對象 (亦稱為主體)。
•主體的公開金鑰。
•一些時間戳記。

憑證是使用憑證發行者的私密金鑰來簽署的。每個人都知道憑證發行者的公開金鑰 (也就是說,憑證發行者也有憑證)。憑證是連結公開金鑰和名稱的標準方法。
如果使用憑證技術,每個人都可以檢查 B 使用者的憑證,看看憑證是不是偽造的。如果 B 使用者一直嚴密地控制私密金鑰,並且實際取得憑證,則憑證技術就是安全的。下面是使用這項技術的修改版通訊協定:
A->B B->A A->B B->A hello Hi, I'm User B, User_B's_certificate prove
it User A, This Is User B { digest[User A, This Is User B] } User_B's_private_key

當 A 使用者收到 B 使用者的第一個訊息時,A 使用者可以檢查憑證、檢查簽章 (如同在上一個範例中,利用摘要和公開金鑰解密),然後檢查主體 (也就是 B 使用者的名稱),以確認的確是 B 使用者。然後 A 使用者可以信任公開金鑰是 B 使用者的公開金鑰,而且可以要求 B 使用者的識別身分證明。

B 使用者會執行如上例中所列出的相同程序,設計訊息摘要,然後以摘要的簽署版本來回應 A 使用者。A 使用者可以使用來自憑證的公開金鑰及檢查結果,以確認 B 使用者的訊息摘要。

想要干擾安全通訊的人 (在本範例中為 C 使用者) 可以建立下列案例,以嘗試進行干擾:
A->C C->A A->C C->A hello Hi, I'm User B, User_B's_certificate prove it ????

然而,C 使用者在最後的訊息中無法滿足 A 使用者。由於 C 使用者沒有 B 使用者的私密金鑰,因此,C 使用者無法建構可讓 A 使用者相信來自於 B 使用者的訊息。




交換密碼
在 A 使用者驗證過 B 使用者之後,A 使用者就可以傳送只有 B 使用者可以解碼的訊息給 B 使用者,如下所示:
A->B {secret}User_B's_public_key
其中唯一可以判斷 secret 的方法,就是使用 B 使用者的私密金鑰來解密上述訊息。交換密碼是另一種使用公開金鑰加密的好用方法。即使注意到 A 使用者和 B 使用者之間的通訊,也只有 B 使用者可以判斷密碼資訊。

這項技術使用密碼做為另一個金鑰,以加強網際網路安全性,但是在這個情況中,此為對稱式密碼編譯演算法的金鑰,例如「資料加密標準」(Data Encryption Standard,DES)、RC4 或 IDEA。A 使用者會知道密碼,因為 A 使用者是先產生這個密碼,再將密碼傳送給 B 使用者,而 B 使用者會知道密碼,是因為 B 使用者擁有私密金鑰,可以解密 A 使用者的訊息。由於 A 使用者和 B 使用者都知道密碼,因此他們都可以啟動對稱式加密演算法,然後傳送以對稱式加密演算法加密的訊息。下面是使用這項技術的修訂版通訊協定:
A->B B->A A->B B->A A->B B->A hello Hi, I'm User B, User_B's_certificate
prove it User A, This Is User B { digest[User A, This Is User B] } User_B's_private_key
ok User B, here is a secret {secret} User_B's_public_key {some_message}secret_key

計算 secret_key 所採用的方法需視所要定義的通訊協定而定,但是 secret_key 可以單純做為密碼的複本。




安全性干擾
即使使用上述所有的技術,想要干擾安全通訊的人 (C 使用者) 還是可能成功造成干擾。雖然 C 使用者無法找出 A 使用者和 B 使用者交換的密碼,但是 C 使用者可以重新排列 (或竄改) 密碼資訊,以干擾其對話。例如,如果 C 使用者位於在 A 使用者和 B 使用者之間,便可以原封不動地來回傳送大部分的資訊,而竄改特定的訊息 (這對 C 使用者來說相當容易,因為 C 使用者知道 A 使用者和 B 使用者用來進行通訊的通訊協定):
A->C C->B B->C C->A A->C C->B B->C C->A A->C C->B B->C C->A
hello hello Hi, I'm User B, User_B's_certificate Hi, I'm User B,
User_B's_certificate prove it prove it User A, This Is User B { digest[User A,
This Is User B] } User_B's_private_key User A, This Is User B { digest[User A, This Is
User B] } User_B's_private_key ok User B, here is a secret {secret} User_B's_public_key
ok User B, here is a secret {secret} User_B's_public_key {some_message}secret_key
Garble[ {some_message}secret_key ]

C 使用者會傳送未經修改的資料,直到 A 使用者和 B 使用者共用密碼為止。然後,C 使用者會竄改 B 使用者給 A 使用者的訊息。此時,由於 A 使用者信任 B 使用者,因此 A 使用者可能會相信被竄改的訊息,進而嘗試執行。請注意,C 使用者並不知道密碼,因此,C 使用者所能做的就是破壞使用密碼金鑰加密的資料。視通訊協定而定,C 使用者可能無法產生有效的訊息,但是如果運氣好,也可以產生有效的訊息。

為了防止這類破壞發生,A 使用者和 B 使用者可以在通訊協定中加入訊息驗證碼。訊息驗證碼是使用密碼和某些傳輸資料計算出來的一小段資料。上述的摘要演算法正好具有適用的內容,能用來建立可防禦 C 使用者的訊息驗證碼函數:
message_authentication_code := digest[ some_message, secret ]

由於 C 使用者不知道密碼,因此,無法計算摘要的正確值。即使 C 使用者隨機竄改訊息,如果摘要資料量相當龐大,C 使用者成功干擾的機率還是很小。例如,利用 MD5 (RSA 所發明的好用密碼編譯摘要演算法),A 使用者和 B 使用者就可以將 128 位元的訊息驗證碼值與他們的訊息一起傳送出去。C 使用者猜中正確訊息驗證碼的可能性大約是 18,446,744,073,709,551,616 分之 1。實際上,C 使用者無法猜出正確的訊息驗證碼。

下面是範例通訊協定,已再次修改為使用這項技術:
A->B B->A A->B B->A hello Hi, I'm User B, User_B's_certificate prove
it User A, This Is User B { digest[User A, This Is User B] }
User_B's_private_key ok
User B, here is a secret {secret} User_B's_public_key {some_message,message_authentication_code}secret_key

C 使用者可以嘗試竄改訊息,但是訊息驗證碼計算會顯示出訊息並非來自 B 使用者。A 使用者或 B 使用者能夠發現訊息驗證碼值是錯誤的,並停止通訊。C 使用者便無法再模擬 B 使用者。
__________________
思考,正是從一個錯誤,跳進另外一個錯誤。
Chin-Wei 目前離線  
送花文章: 5387, 收花文章: 1361 篇, 收花: 5457 次
回覆時引用此帖
有 10 位會員向 Chin-Wei 送花:
37193840 (2010-01-16),cara551977 (2008-05-11),cchiung (2007-06-27),David722 (2008-05-22),disoniner (2006-11-27),grc45 (2007-12-30),K22514 (2009-04-16),longlie (2007-06-17),nismo227 (2007-07-14),rw5767 (2010-01-31)
感謝您發表一篇好文章
舊 2006-11-17, 11:34 AM   #2 (permalink)
長老會員
 
Chin-Wei 的頭像
榮譽勳章
UID - 114112
在線等級: 級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時
註冊日期: 2007-02-18
文章: 3448
精華: 0
現金: 1674 金幣
資產: 32804 金幣
預設

微軟網站旳這篇文章已經是天書級的寫法了.............
Chin-Wei 目前離線  
送花文章: 5387, 收花文章: 1361 篇, 收花: 5457 次
回覆時引用此帖
有 3 位會員向 Chin-Wei 送花:
grc45 (2007-12-30),K22514 (2009-04-16),rw5767 (2010-01-31)
感謝您發表一篇好文章
舊 2006-11-17, 04:34 PM   #3 (permalink)
管理版主
 
superxboy 的頭像
榮譽勳章
UID - 21259
在線等級: 級別:55 | 在線時長:3359小時 | 升級還需:1小時級別:55 | 在線時長:3359小時 | 升級還需:1小時級別:55 | 在線時長:3359小時 | 升級還需:1小時級別:55 | 在線時長:3359小時 | 升級還需:1小時級別:55 | 在線時長:3359小時 | 升級還需:1小時
註冊日期: 2003-01-02
住址: 北極
文章: 10335
現金: 130 金幣
資產: 844182589 金幣
預設

我大學時有玩過這個東西...做B2B網站時用的=.=...我還把網頁改成跟奇摩快要一模一樣了=.=
__________________
http://images.gamebase.com.tw/mybase/32/05/281/happy_card_000002776.jpg
愛的時候,可以不公平;不愛了、分開了,總該公平了吧

重情重義重粉味 愛台愛鄉愛查某
superxboy 目前離線  
送花文章: 3254, 收花文章: 4835 篇, 收花: 21651 次
回覆時引用此帖
有 2 位會員向 superxboy 送花:
grc45 (2007-12-30),rw5767 (2010-01-31)
感謝您發表一篇好文章
舊 2006-11-18, 11:13 AM   #4 (permalink)
長老會員
 
Chin-Wei 的頭像
榮譽勳章
UID - 114112
在線等級: 級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時
註冊日期: 2007-02-18
文章: 3448
精華: 0
現金: 1674 金幣
資產: 32804 金幣
預設

引用:
作者: superxboy
我大學時有玩過這個東西...做B2B網站時用的=.=...我還把網頁改成跟奇摩快要一模一樣了=.=

http://blog.yam.com/onion_club/3070242c.gif --> http://blog.yam.com/onion_club/baa60776.gif


不愧是熊大....
Chin-Wei 目前離線  
送花文章: 5387, 收花文章: 1361 篇, 收花: 5457 次
回覆時引用此帖
向 Chin-Wei 送花的會員:
grc45 (2007-12-30)
感謝您發表一篇好文章
舊 2006-11-22, 01:48 AM   #5 (permalink)
協調管理員
 
飛鳥 的頭像
榮譽勳章
UID - 23073
在線等級: 級別:72 | 在線時長:5513小時 | 升級還需:108小時級別:72 | 在線時長:5513小時 | 升級還需:108小時
註冊日期: 2003-01-07
VIP期限: 無限期
住址: 史萊姆團隊
文章: 7199
精華: 11
現金: 837 金幣
資產: 260029 金幣
預設

這是一定要置頂的啦

團長的東西,真是精彩萬分
__________________
http://flybird017.googlepages.com/quok.gif http://flybird020.googlepages.com/new321.gif
寶貝你我的地球
, 請 少開電器,減少溫室氣體排放外,多種植植物,減少列印, 多用背面,丟棄時做垃圾分類。

http://netgames123.googlepages.com/tobikeways.jpg

飛鳥 目前離線  
送花文章: 11706, 收花文章: 3363 篇, 收花: 16453 次
回覆時引用此帖
有 2 位會員向 飛鳥 送花:
grc45 (2007-12-30),rw5767 (2010-01-31)
感謝您發表一篇好文章
舊 2006-11-22, 05:53 PM   #6 (permalink)
長老會員
 
Chin-Wei 的頭像
榮譽勳章
UID - 114112
在線等級: 級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時級別:14 | 在線時長:257小時 | 升級還需:28小時
註冊日期: 2007-02-18
文章: 3448
精華: 0
現金: 1674 金幣
資產: 32804 金幣
預設

引用:
作者: 飛鳥
這是一定要置頂的啦
團長的東西,真是精彩萬分
謝謝阿鳥老大



http://blog.yam.com/onion_club/1fc4c399.jpg
但是這篇文章不是我寫的.......
我只是節錄他人的文章,裡面沒有半個字是我自己寫的
Chin-Wei 目前離線  
送花文章: 5387, 收花文章: 1361 篇, 收花: 5457 次
回覆時引用此帖
舊 2007-07-14, 09:44 AM   #7 (permalink)
註冊會員
 
rockman132 的頭像
榮譽勳章
UID - 93994
在線等級: 級別:15 | 在線時長:295小時 | 升級還需:25小時級別:15 | 在線時長:295小時 | 升級還需:25小時級別:15 | 在線時長:295小時 | 升級還需:25小時級別:15 | 在線時長:295小時 | 升級還需:25小時級別:15 | 在線時長:295小時 | 升級還需:25小時
註冊日期: 2003-08-24
VIP期限: 2010-09
住址: 遙遠的拉拉山....
文章: 1267
精華: 0
現金: -46 金幣
資產: 8784536 金幣
預設

剛好專題被分到...要做出這種東西.....
rockman132 目前離線  
送花文章: 112, 收花文章: 251 篇, 收花: 702 次
回覆時引用此帖
向 rockman132 送花的會員:
rw5767 (2010-01-31)
感謝您發表一篇好文章
發文 回覆



發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 07:27 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1