【27】資安的原罪 ch.4-1 技術發展
學術界到產業界,各方人士都在不斷努力,提出突破性的創新,我們來快速看看。
🧪 1. 量子密碼學 Quantum Cryptography
利用量子力學特性(如量子疊加與糾纏)進行加密,理論上可達到無法破解的安全性。
📌 量子金鑰分配(QKD)
QKD是量子密碼中最實用、最成熟的一個應用,它的目的是:安全地分配一把加密金鑰給雙方(例如 Alice 和 Bob),即使有竊聽者(Eve)也無法得知金鑰內容。
- 傳送者(Alice)使用光子的偏振狀態發送0與1
- 接收者(Bob)用隨機偏振濾鏡測量
- 雙方比較濾鏡並取得共用金鑰
- 若有竊聽者(Eve),會因干擾量子態而被偵測
🎲 2. 量子隨機數產生器 QRNG
利用量子現象中的「本質隨機性」生成真正無法預測的隨機數。
📌 怎麼運作:
- 讓單一光子通過50/50的光束分離器
- 若走左邊為0,右邊為1
- 每次結果皆因量子不確定性而不可預測
📊 QRNG vs 傳統隨機數:
項目 |
傳統RNG |
QRNG |
隨機性 |
演算法生成 |
真正物理隨機 |
可預測性 |
有(若知種子) |
無法預測 |
安全等級 |
中等 |
非常高 |
🔐 3. 後量子密碼學 Post-Quantum Cryptography(PQC)
設計能抵抗量子電腦破解的新型加密演算法,在傳統電腦上即可執行。
📌 與量子密碼學比較:
項目 |
後量子密碼學 |
量子密碼學(QKD) |
是否需量子硬體 |
❌ 否 |
✅ 是 |
建立基礎 |
數學問題 |
量子物理 |
是否可實際部署 |
✅ 可(已標準化) |
❌ 限於實驗與專用場景 |
📦 範例技術:
- 格基加密(如 Kyber, Dilithium)
- 哈希簽章(如 SPHINCS+)
🔐 4. 同態加密 (Homomorphic Encryption)
允許在加密資料上直接運算,而不需解密,結果解密後與明文運算相同。
📌 類型:
-
部分同態(僅支援加法或乘法)
-
有限同態(支援少量操作)
-
完全同態(FHE):支援任意運算,但運算成本高
🔏 5. PUF(物理不可複製函數)
利用晶片製造過程中的微觀隨機差異,為每個裝置創造獨一無二的硬體指紋。
📌 特點:
- 無法複製(就像數位DNA)
- 密鑰不是儲存在裝置中,而是即時由物理特性產生
- 可用於裝置認證、防偽、以及將加密金鑰綁定至特定硬體
🔍 PUF 是如何運作的?
- 當晶片製造時,在原子層級會出現微小的差異,例如電阻值、電容值或電晶體行為的細微不同。
-
PUF 電路會透過特定的輸入信號(稱為挑戰,challenge)對晶片進行測試。
- 晶片獨特的物理結構會產生對應的輸出(稱為回應,response)。
- 每一組挑戰–回應對都是晶片專屬的,而且難以預測或仿造。
🏗️ PUF 的種類:
-
SRAM PUF – 利用 SRAM 記憶體單元在啟動時的隨機初始狀態。
-
環形振盪器 PUF(Ring Oscillator PUF) – 測量邏輯電路中振盪頻率的差異。
-
仲裁器 PUF(Arbiter PUF) – 利用數位電路中的競賽條件來產生獨特輸出。
-
光學 PUF(Optical PUF) – 利用物理結構中光線散射的圖樣。
🔐 6. FIDO2 和 WebAuthn
FIDO2 和 WebAuthn 是讓使用者能用硬體安全金鑰、生物識別(指紋、臉部)、或系統內建認證(如 Windows Hello、Apple Face ID)來取代密碼、提供安全且防釣魚的登入標準。
🧩 主要組成
名稱 |
說明 |
FIDO2 |
整體標準,由 WebAuthn 和 CTAP 組成 |
WebAuthn |
瀏覽器使用的網頁認證 API |
CTAP |
瀏覽器與安全裝置溝通的協定 |
🔑 運作流程
-
註冊:網站請瀏覽器向安全裝置產生一組密鑰(私鑰保存在裝置,公鑰給網站)
-
登入:網站發送挑戰,安全裝置用私鑰簽名回應,瀏覽器送回網站驗證
🔒 安全優點
特點 |
說明 |
防釣魚 |
私鑰綁定特定網站,假網站用不了 |
無密碼 |
避免弱密碼與重複使用問題 |
使用者驗證 |
需要生物識別或觸控確認 |
私鑰保護 |
私鑰不離開裝置 |
公鑰加密 |
伺服器只存公鑰,無需保密資料 |
🔍 7. 零知識證明(ZKP)
允許「證明者」向「驗證者」證明自己知道某個秘密,而不透露任何內容。
📌 性質:
- 完整性:若為真,驗證者會相信
- 健全性:若為假,驗證通過的機率極低
- 零知識:驗證者不會學到秘密本身
📦 應用:
- 隱私幣(如 Zcash)
- 無密碼驗證
- 區塊鏈智慧合約
- 電子投票系統
🧪 零知識證明(ZKP)的類型:
-
互動式零知識證明(Interactive ZKP):
需要證明者和驗證者之間來回通訊。
-
非互動式零知識證明(Non-Interactive ZKP,NIZK):
可以作為單一訊息發送(在區塊鏈應用中較常見)。
-
zk-SNARKs(簡潔非互動式知識論證):
高效的零知識證明,證明文件體積小——被用於 Zcash 和 Ethereum Layer-2 解決方案。
-
zk-STARKs(可擴展透明知識論證):
類似 zk-SNARKs,但運算更快且更透明(不需要可信設置)。
🧮 8. 差分隱私(Differential Privacy)
透過數學方式添加噪音,在不洩漏個人資訊的前提下,提供有用的統計分析結果,防止聯結攻擊(Linkage attacks)。
📌 怎麼做:
- 在統計查詢中加入隨機噪音
- 控制參數
ε
表示隱私損失程度
- 每次查詢都會「花掉」一點隱私預算
📦 應用:
- Apple 裝置使用情況統計
- Google 鍵盤與 Chrome 分析
- 2020 美國人口普查
- 開源工具:OpenDP(由哈佛與微軟支持)
🛠️ 9. 高保障密碼軟體(High Assurance Crypto Software)
透過形式驗證、記憶體安全與抗旁通攻擊設計,打造極為可靠的加密工具,常用於軍事、金融、醫療等高風險領域。
📌 核心特性:
-
形式驗證(數學上保證正確)
-
常數時間執行,避免時序攻擊
-
側信道抗性(防止電磁/耗電/時間洩漏)
-
寫在安全語言(如 Rust, F*)
📦 例子:
- EverCrypt、HACL*、miTLS
- Cryptol(加密演算法驗證語言)
- SPARK(航空等領域專用語言)
🧠 為什麼這很重要?
大多數加密失敗並非因為數學理論有缺陷——而是來自於實作不當:
- 差一個位元的錯誤(off-by-one error)
- 在日誌中洩漏密鑰資料
- 使用非恆定時間(non-constant-time)的比較方式
- 錯誤的填充方式或重複使用隨機數(nonce)
🔐 研究資源與活動整理(Cybersecurity Research Resources & Activities)
🔍 國際學術性資安會議
這些會議是國際公認的資安學術頂會,投稿難度高,論文多為新穎性強、經過嚴格審查的研究成果。
-
IEEE S&P(Security & Privacy, Oakland)
-
USENIX Security Symposium
-
ACM CCS(Conference on Computer and Communications Security)
-
NDSS(Network and Distributed System Security Symposium)
🎓 資安相關的學術期刊
除了參加會議外,發表在期刊也是一種常見研究成果的呈現方式。
-
IEEE Transactions on Dependable and Secure Computing (TDSC)
-
ACM Transactions on Privacy and Security (TOPS)
-
Journal of Computer Security
-
PoPETs(Proceedings on Privacy Enhancing Technologies)
🏴☠️ 國際黑客與實務性研討會(非學術、偏實戰)
這些會議雖非傳統學術會議,但在資安領域極具影響力,尤其是實務研究、漏洞揭露、攻防技術等。
-
Black Hat - 國際知名的資安技術與實務研討會,注重高階攻擊技術、實戰案例。
-
DEF CON - 全球最大、最具社群性的駭客大會,涵蓋硬體破解、社交工程、CTF等。
-
HITCON(Hacks In Taiwan Conference) - 台灣代表性的資安技術年會,分為社群場(Community)與企業場(Enterprise)。
🇹🇼 台灣本地資安研究與會議資源
-
台灣資安大會 - 又稱 CyberSec,台灣規模最大、最具代表性的資安產業與政策年會。包含產官學研界參與,關注資安趨勢與政策發展。
-
中研院資安研究中心 / TWISC@AS - 擔任聯盟辦公室角色:負責整合國內資安研究中心的橫向資源與合作。協助國際交流、產學合作媒合,提升台灣資安研究影響力。
-
TWISC(台灣資通安全研究與教學中心) - 成立於2005年,致力於資安領域的研究與高等教育推動。由國內多所大學(如台大、交大、成大等)及研究單位共同參與。
🌐 國際研究組織或資安實驗室
-
CISPA Helmholtz Center for Information Security(德國)
-
MIT CSAIL - Computer Science and Artificial Intelligence Lab(美國)
-
Berkeley Security Research Group
-
ETH Zurich – Information Security & Privacy Lab(瑞士)
-
NIST(National Institute of Standards and Technology,美國國家標準暨技術研究院)
✍️ 筆者心得
這些前沿的資安技術令人驚艷,展現了資安未來的多種可能性。無論是運用量子特性、創新演算法,還是從硬體層面強化保護,雖然還有些限制像是傳輸距離、硬體設備成本、計算效率導致尚難大規模應用,但已讓人對未來充滿期待。
筆者也提供一些想法:
1. 簡化且單一功能的硬體設計
FIDO2 已是設計相當優秀的身分驗證機制,不過目前方向還是在可以用電腦、智慧型手機、具備可編程能力的 USB 金鑰上認證,這樣設計雖然對使用者更便利,但也可能增加遭到竄改或植入後門的風險。
如果我們將方向放在打造和使用功能單一、結構簡單安全性強的獨立實體金鑰——類似通行卡或信用卡,只具備單一驗證功能、無法被重寫或遠端操控、可抵禦以擷取韌體和密鑰資料為目標而發動的實體攻擊,是否能夠犧牲便利性、增加成本支出,換取在安全性與可驗證性上取得更好的平衡?
2. 強化產學合作與資訊流通
學術跟業界都不斷產出令人驚嘆的創新,不過:
- 學術研究雖然深入,卻不一定對接上產業界的實際需求。
- 實務人員不見得有時間投入於閱讀高門檻的學術論文。
我們能否調整方向,鼓勵學界將研究成果以淺白語言整理為重點概要,降低門檻,讓一般從業人員也能理解並應用;產業可主動回饋實務需求,協助學術界研究更具實用價值的方向。