這門課一開始老師先介紹了密碼學的起始...

密碼學之父是--羅馬帝國凱撒大帝
為什麼咧?
因為他在指揮軍隊的方法與現今密碼學的概念不謀而合...
大概是下列幾項...

.召集前方將領跟傳令兵彼此認識,避免敵方冒充傳令兵 => 身分識別
.命令的閱讀方式,只有將領才了解 => 加密跟解密
.命令的彌封及簽印,避免傳令兵偷看 => 數位簽章
.派多位傳令兵從不同路徑傳令,避免遭敵方襲擊 => 風險分擔

之後介紹了幾部相關電影跟小說....
然後切入正題...


資訊依分類的不同而有以下分類...
.狀態:儲存與傳輸
.應用:公用與私用
.內容:分類與未分類.敏感與非敏感
資訊的不同..所採保密方式也不同..

系統則是有以下組件...
資料.軟體.硬體.程序.人員.實質環境
簡寫為 DSHPPE
其中的實質環境是最近比較熱門的研究..(應該是相對於其他幾個吧)
因為異質跨網的盛行...也就是傳輸媒介的不同...
使得不同傳輸媒介的安全性更為重要...

資訊安全的三大基本目標--CIA
Confidentiality 機密性
    也就是資料具有機密性..要保有使用者的隱私...
Integrity 完整性
    是指資料不得經人為假冒篡改...系統需防制假冒方式進行資料處理...
Availability 可取用性
    系統服務對合法使用者不能拒絕服務


安全威脅的類別

.中斷
    中斷 A 到 B 聯通的路徑..使得 B 收不到 A 的訊息...
    解決方式:兵分三路..A 可以先到 C ..再從 C 到 B...

.截取
    C 在 A 到 B 的路徑中截取資料..資料仍然傳的到 B ..但 C 也能得到這份資料
    解決方式:加密...就算 C 獲得資料..看不懂也沒輒...

.更改
    C 從中更改資料..使得傳到 B 的資料是錯的...
    解決方式:A 與 B 具 sharing secret ...也就是 B 有辦法知道傳來的資料是否被修改過..

.仿造
    A 沒傳訊息..而 C 假借 A 的名義傳訊給 B ...(信箱中毒就是這種 XD)
    解決方式:系統本身需具完整性..也就是 C 一開始就沒辦法假借 A 的名義傳訊息給 B...
                          資料也需具完整性..也就是 B 可以知道這訊息不是 A 傳出來的...


這些大概就是本週上課的內容...
覺得還蠻好玩的就是了...^^"


                                          .....(待續)
arrow
arrow
    全站熱搜

    dullstupid 發表在 痞客邦 留言(2) 人氣()