本章見證保護資料與建立信任的技術。
加密是一種將資料轉換為不可讀的形式(密文),只有持有正確金鑰才能解讀的過程。目的是防止未經授權的讀取和使用。加密技術的主要用途包括:
明文(Plaintext):原始的、可讀的資料(例如訊息、檔案)。
密文(Ciphertext):加密後的明文,看起來像隨機資料,沒有解密是無法閱讀的。
金鑰(Key):一段資訊(通常是字元串或數字),由加密演算法使用來進行加密與解密。
演算法(Algorithm):定義加密與解密過程的數學程序。一些常見的演算法包括:
對稱式加密(Symmetric Encryption):加密與解密使用相同的金鑰。
非對稱式加密(Asymmetric Encryption):使用一對金鑰:公開金鑰(用來加密資料)與私密金鑰(用來解密資料)。
這種方式的特點是:
數位簽章是一種驗證數位訊息或文件真實性與完整性的技術,透過簽章,接收方能確認訊息未被竄改,且確實由持有私鑰的發送者所簽署。它就像是電子世界的「手寫簽名」或「蓋章」,可以用來確認:
它通常與非對稱加密技術(如 RSA 或 ECC)搭配使用,步驟如下:
✅ 簽署階段(Sender → Signer):
🔎 驗證階段(Receiver → Verifier):
項目 | 數位簽章 | 加密 |
---|---|---|
主要目的 | 驗證身份、資料完整性及不可否認性 | 保護資料內容的機密性 |
金鑰使用 | 私鑰簽署,公開金鑰驗證 | 公開金鑰加密,私鑰解密 |
保護重點 | 資料的真實性與來源 | 資料的機密性 |
憑證(Certificate)是一份數位身分證明,用來證明一個公鑰的擁有者是誰。它通常由憑證授權單位(CA, Certificate Authority)簽發,內容包含一個公開金鑰以及與該金鑰相關的身分資訊。
它的正式名稱是 X.509 憑證,這是一個國際標準,用於網路上的安全通訊。
憑證的本質是「一份由可信任第三方簽發的數位身份證明,用於驗證公鑰與持有者身份的綁定關係。」,在現代網路安全體系中,它是建立「信任」的基石。
一個典型的 X.509 數位憑證會包含以下資訊:
項目 | 說明 |
---|---|
Subject | 憑證持有者的身分資訊(例如網站名稱、公司名) |
Public Key | 與此身分綁定的公開金鑰 |
Issuer | 簽發此憑證的憑證授權單位(CA) |
Signature | CA 對這份憑證內容做出的數位簽章 |
有效期限 | 憑證的有效起始與截止日期 |
序號 | 憑證的唯一識別碼 |
演算法資訊 | 用於簽章的加密演算法(例如 SHA256-RSA) |
想像你正在連線到一個網站(例如:https://example.com)時,你會想確認兩件事:
憑證就是為了解決這個問題,它的角色是:
CA 就像「數位身分證發證機關」,負責:
憑證機構必須具備優良的聲譽,他們簽發的安全性憑證才會得到信任。
實際應用場景
應用 | 描述 |
---|---|
HTTPS | 網站憑證驗證與加密通訊 |
電子郵件簽章 | 驗證寄件人與內容完整性 |
軟體簽章 | 保證安裝檔未被篡改(如 Windows 軟體) |
VPN 憑證驗證 | 保障使用者與伺服器之間的安全連線 |
這些通常是因為憑證問題導致 HTTPS 安全性遭到破壞。
憑證的驗證是靠信任鏈(Chain of Trust)來建立的:
CA 名稱 | 簡介 |
---|---|
DigiCert | 全球最大、最受信任的 CA 之一 |
Sectigo(原 Comodo) | 提供多種憑證產品 |
GlobalSign | 日本與歐洲市場佔有率高 |
Let's Encrypt | 免費、開源,自動化簽發憑證(廣泛用於小型網站) |
Entrust | 政府與大型企業常用 |
GoDaddy | 提供網域註冊與憑證服務 |
他們會驗證請求者的身分(可能是個人、公司或網站),然後對其公開金鑰做出數位簽章,生成一張有效的憑證。
PKI 是一整套政策、流程、技術與系統的集合,用來管理:
簡單來說,PKI 是一個建立信任的生態系統,而 CA 則是這個系統中的核心「信任樞紐」,扮演網路身分驗證的信任錨點(trust anchor),是整個網路層層信任鏈的起點。
想像 PKI 是一個「國家發行身分證的制度與流程」,而 CA 就是政府的「發證機關」,他們一起確保每張身分證(憑證)的真實與有效。
任何加密演算法,只要時間夠長,終將被破解。隨著運算能力的提升,像 DES、MD5 等曾經廣泛使用的加密演算法都已經被淘汰。而量子運算與雲端運算的發展,更讓破解加密不再是「時間」的問題,而是「成本」的問題。
再強大的加密演算法,也難以彌補系統中其他環節的弱點。只要其中一環被攻破,整體防線將瓦解,使得加密如同虛設。像是金鑰外洩、密碼被破解或繞過、中間人攻擊、供應鏈漏洞、後門等各種問題。
即使憑證機制建立起信任鏈,卻無法從根本上避免憑證遭到竊取或冒用^3 ^5 ^6。即便察覺問題,憑證吊銷(Revocation)也是一大挑戰;除了憑證撤銷清單(CRL)本身面臨持續膨脹的問題外,許多裝置並不會主動更新CRL,甚至有些裝置(像物聯網設備和舊型裝置)根本不支援CRL,這使得已失效的憑證仍可能被信任,帶來持續的安全風險。
再完美的理論與機制,只要需仰賴人員執行,就可能出現未依標準操作或出現失誤的問題,使理論淪為空談。中華電信遭吊銷憑證即是一個案例^1。此外,PKI 與 TLS 等系統的部署過程繁雜、專業人力不足、環境多樣等各種問題^7 ^8,都讓正確落實規範成為巨大挑戰。
最終,這一切都掌握在人類手中。無論你多信任某個組織,都無法完全依賴它來保障安全。^4