iT邦幫忙

2022 iThome 鐵人賽

DAY 30
0
Security

物聯網與網路的資訊安全-初探系列 第 30

鐵人賽(Day30)-資訊安全的典型應用(3 數位簽章)

  • 分享至 

  • xImage
  •  

本次講述資訊安全中的第三個典型應用領域: 數位簽章 (Digital Signature)

註:電子簽章與數位簽章並不同義。電子簽章只強調電子化的簽署人身分辨識資訊。數位簽章則強調以數學演算法、公私鑰機制與加密法形成的電子簽章。因此數位簽章屬於電子簽章的一種,但是並非所有電子簽章都是數位簽章。

數位簽章
數位簽章的本體為密碼學範疇,通過數位簽章的應用來確保資訊的完整性與不可否認性。

數位簽章的基本原理就是使用非對稱式加密的公私鑰機制完成。由於同一對公私鑰皆可針對資料進行加密,但是公鑰加密的內容只能由私鑰解開、私鑰加密的內容只能由公鑰解開。公鑰顧名思義就是可公開的一組密鑰,私鑰則是自己保管不能公開。當第三方使用自己的公鑰加密文件,則只有使用自己的私鑰才能解開,由此達到訊息保密的目的; 當自己使用私鑰加密文件,則只有自己對應的那把公鑰可以解開,由此達到驗證訊息加密者的身分。

在數位簽章中是使用私鑰加密檔案再讓訊息接收者使用公鑰解密,以確保所收到的訊息內容為所認定的傳送者。

但是問題來了,要如何確定這個經過私鑰加密後的檔案是當初認定的傳送者所加密的?假如說預期的傳送者擁有私鑰A與公鑰A,而一個攻擊者擁有私鑰B與公鑰B,上述提到的數位簽章僅確保了同一對公私鑰(A對A、B對B)才能夠解開,並且預設當初加密就是經過私鑰A加密,而非私鑰B。也就是說攻擊者可以先讓訊息接收者收到私鑰B加密過後的文件,再把公鑰A換成公鑰B那麼訊息接收者其實並不會察覺有任何異樣。

數位憑證 & Chain of Trust

為了避免這種狀況,導入了數位憑證的使用。數位憑證就是一份電子文件,當中記錄著持有人的ID、公鑰、憑證效期與簽發此份憑證的公正第三方機構(Certificate Authority)。由CA的私鑰簽發出來的憑證去擔保這把可以開啟密文的公鑰A與當初核發憑證時傳送者所提供的公鑰是同一把,沒有被掉包。驗證的方法就是用CA的公鑰去執行。同理,也可再往上核對這個CA 憑證是否真的是正確的? 如此一來,順著這條信任鏈(Chain of Trust) 一路往上核對到最後極具公信力的Root Certificate。


上一篇
鐵人賽(Day29)-資訊安全的典型應用-OSI架構裡的資安威脅-L6 & L7
系列文
物聯網與網路的資訊安全-初探30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言