iT邦幫忙

2025 iThome 鐵人賽

DAY 27
1
Security

資安的原罪系列 第 27

【27】資安的原罪 ch.4-1 技術發展

  • 分享至 

  • xImage
  •  

【27】資安的原罪 ch.4-1 技術發展

學術界到產業界,各方人士都在不斷努力,提出突破性的創新,我們來快速看看。


🧪 1. 量子密碼學 Quantum Cryptography

利用量子力學特性(如量子疊加與糾纏)進行加密,理論上可達到無法破解的安全性。

📌 量子金鑰分配(QKD)

QKD是量子密碼中最實用、最成熟的一個應用,它的目的是:安全地分配一把加密金鑰給雙方(例如 Alice 和 Bob),即使有竊聽者(Eve)也無法得知金鑰內容。

  • 傳送者(Alice)使用光子的偏振狀態發送0與1
  • 接收者(Bob)用隨機偏振濾鏡測量
  • 雙方比較濾鏡並取得共用金鑰
  • 若有竊聽者(Eve),會因干擾量子態而被偵測

🎲 2. 量子隨機數產生器 QRNG

利用量子現象中的「本質隨機性」生成真正無法預測的隨機數。

📌 怎麼運作:

  • 讓單一光子通過50/50的光束分離器
  • 若走左邊為0,右邊為1
  • 每次結果皆因量子不確定性而不可預測

📊 QRNG vs 傳統隨機數:

項目 傳統RNG QRNG
隨機性 演算法生成 真正物理隨機
可預測性 有(若知種子) 無法預測
安全等級 中等 非常高

🔐 3. 後量子密碼學 Post-Quantum Cryptography(PQC)

設計能抵抗量子電腦破解的新型加密演算法,在傳統電腦上即可執行

📌 與量子密碼學比較:

項目 後量子密碼學 量子密碼學(QKD)
是否需量子硬體 ❌ 否 ✅ 是
建立基礎 數學問題 量子物理
是否可實際部署 ✅ 可(已標準化) ❌ 限於實驗與專用場景

📦 範例技術:

  • 格基加密(如 Kyber, Dilithium)
  • 哈希簽章(如 SPHINCS+)

🔐 4. 同態加密 (Homomorphic Encryption)

允許在加密資料上直接運算,而不需解密,結果解密後與明文運算相同。

📌 類型:

  1. 部分同態(僅支援加法或乘法)
  2. 有限同態(支援少量操作)
  3. 完全同態(FHE):支援任意運算,但運算成本高

🔏 5. PUF(物理不可複製函數)

利用晶片製造過程中的微觀隨機差異,為每個裝置創造獨一無二的硬體指紋

📌 特點:

  • 無法複製(就像數位DNA)
  • 密鑰不是儲存在裝置中,而是即時由物理特性產生
  • 可用於裝置認證、防偽、以及將加密金鑰綁定至特定硬體

🔍 PUF 是如何運作的?

  1. 當晶片製造時,在原子層級會出現微小的差異,例如電阻值、電容值或電晶體行為的細微不同。
  2. PUF 電路會透過特定的輸入信號(稱為挑戰,challenge)對晶片進行測試。
  3. 晶片獨特的物理結構會產生對應的輸出(稱為回應,response)。
  4. 每一組挑戰–回應對都是晶片專屬的,而且難以預測或仿造。

🏗️ PUF 的種類:

  1. SRAM PUF – 利用 SRAM 記憶體單元在啟動時的隨機初始狀態。
  2. 環形振盪器 PUF(Ring Oscillator PUF) – 測量邏輯電路中振盪頻率的差異。
  3. 仲裁器 PUF(Arbiter PUF) – 利用數位電路中的競賽條件來產生獨特輸出。
  4. 光學 PUF(Optical PUF) – 利用物理結構中光線散射的圖樣。

🔐 6. FIDO2WebAuthn

FIDO2 和 WebAuthn 是讓使用者能用硬體安全金鑰、生物識別(指紋、臉部)、或系統內建認證(如 Windows Hello、Apple Face ID)來取代密碼、提供安全且防釣魚的登入標準。

🧩 主要組成

名稱 說明
FIDO2 整體標準,由 WebAuthn 和 CTAP 組成
WebAuthn 瀏覽器使用的網頁認證 API
CTAP 瀏覽器與安全裝置溝通的協定

🔑 運作流程

  1. 註冊:網站請瀏覽器向安全裝置產生一組密鑰(私鑰保存在裝置,公鑰給網站)
  2. 登入:網站發送挑戰,安全裝置用私鑰簽名回應,瀏覽器送回網站驗證

🔒 安全優點

特點 說明
防釣魚 私鑰綁定特定網站,假網站用不了
無密碼 避免弱密碼與重複使用問題
使用者驗證 需要生物識別或觸控確認
私鑰保護 私鑰不離開裝置
公鑰加密 伺服器只存公鑰,無需保密資料

🔍 7. 零知識證明(ZKP)

允許「證明者」向「驗證者」證明自己知道某個秘密,而不透露任何內容

📌 性質:

  • 完整性:若為真,驗證者會相信
  • 健全性:若為假,驗證通過的機率極低
  • 零知識:驗證者不會學到秘密本身

📦 應用:

  • 隱私幣(如 Zcash)
  • 無密碼驗證
  • 區塊鏈智慧合約
  • 電子投票系統

🧪 零知識證明(ZKP)的類型:

  1. 互動式零知識證明(Interactive ZKP)
    需要證明者和驗證者之間來回通訊。

  2. 非互動式零知識證明(Non-Interactive ZKP,NIZK)
    可以作為單一訊息發送(在區塊鏈應用中較常見)。

  3. zk-SNARKs(簡潔非互動式知識論證):
    高效的零知識證明,證明文件體積小——被用於 Zcash 和 Ethereum Layer-2 解決方案。

  4. zk-STARKs(可擴展透明知識論證):
    類似 zk-SNARKs,但運算更快且更透明(不需要可信設置)。


🧮 8. 差分隱私(Differential Privacy)

透過數學方式添加噪音,在不洩漏個人資訊的前提下,提供有用的統計分析結果,防止聯結攻擊(Linkage attacks)。

📌 怎麼做:

  • 在統計查詢中加入隨機噪音
  • 控制參數 ε 表示隱私損失程度
  • 每次查詢都會「花掉」一點隱私預算

📦 應用:

  • Apple 裝置使用情況統計
  • Google 鍵盤與 Chrome 分析
  • 2020 美國人口普查
  • 開源工具:OpenDP(由哈佛與微軟支持)

🛠️ 9. 高保障密碼軟體(High Assurance Crypto Software)

透過形式驗證、記憶體安全與抗旁通攻擊設計,打造極為可靠的加密工具,常用於軍事、金融、醫療等高風險領域。

📌 核心特性:

  • 形式驗證(數學上保證正確)
  • 常數時間執行,避免時序攻擊
  • 側信道抗性(防止電磁/耗電/時間洩漏)
  • 寫在安全語言(如 Rust, F*)

📦 例子:

  • EverCrypt、HACL*、miTLS
  • Cryptol(加密演算法驗證語言)
  • SPARK(航空等領域專用語言)

🧠 為什麼這很重要?

大多數加密失敗並非因為數學理論有缺陷——而是來自於實作不當

  • 差一個位元的錯誤(off-by-one error)
  • 在日誌中洩漏密鑰資料
  • 使用非恆定時間(non-constant-time)的比較方式
  • 錯誤的填充方式或重複使用隨機數(nonce)

🔐 研究資源與活動整理(Cybersecurity Research Resources & Activities)

🔍 國際學術性資安會議

這些會議是國際公認的資安學術頂會,投稿難度高,論文多為新穎性強、經過嚴格審查的研究成果。

  • IEEE S&P(Security & Privacy, Oakland)
  • USENIX Security Symposium
  • ACM CCS(Conference on Computer and Communications Security)
  • NDSS(Network and Distributed System Security Symposium)

🎓 資安相關的學術期刊

除了參加會議外,發表在期刊也是一種常見研究成果的呈現方式。

  • IEEE Transactions on Dependable and Secure Computing (TDSC)
  • ACM Transactions on Privacy and Security (TOPS)
  • Journal of Computer Security
  • PoPETs(Proceedings on Privacy Enhancing Technologies)

🏴‍☠️ 國際黑客與實務性研討會(非學術、偏實戰)

這些會議雖非傳統學術會議,但在資安領域極具影響力,尤其是實務研究、漏洞揭露、攻防技術等。

  • Black Hat - 國際知名的資安技術與實務研討會,注重高階攻擊技術、實戰案例。
  • DEF CON - 全球最大、最具社群性的駭客大會,涵蓋硬體破解、社交工程、CTF等。
  • HITCON(Hacks In Taiwan Conference) - 台灣代表性的資安技術年會,分為社群場(Community)與企業場(Enterprise)。

🇹🇼 台灣本地資安研究與會議資源

  • 台灣資安大會 - 又稱 CyberSec,台灣規模最大、最具代表性的資安產業與政策年會。包含產官學研界參與,關注資安趨勢與政策發展。

  • 中研院資安研究中心 / TWISC@AS - 擔任聯盟辦公室角色:負責整合國內資安研究中心的橫向資源與合作。協助國際交流、產學合作媒合,提升台灣資安研究影響力。

  • TWISC(台灣資通安全研究與教學中心) - 成立於2005年,致力於資安領域的研究與高等教育推動。由國內多所大學(如台大、交大、成大等)及研究單位共同參與。

🌐 國際研究組織或資安實驗室

  • CISPA Helmholtz Center for Information Security(德國)
  • MIT CSAIL - Computer Science and Artificial Intelligence Lab(美國)
  • Berkeley Security Research Group
  • ETH Zurich – Information Security & Privacy Lab(瑞士)
  • NIST(National Institute of Standards and Technology,美國國家標準暨技術研究院)

✍️ 筆者心得

這些前沿的資安技術令人驚艷,展現了資安未來的多種可能性。無論是運用量子特性、創新演算法,還是從硬體層面強化保護,雖然還有些限制像是傳輸距離、硬體設備成本、計算效率導致尚難大規模應用,但已讓人對未來充滿期待。

筆者也提供一些想法:

1. 簡化且單一功能的硬體設計

FIDO2 已是設計相當優秀的身分驗證機制,不過目前方向還是在可以用電腦、智慧型手機、具備可編程能力的 USB 金鑰上認證,這樣設計雖然對使用者更便利,但也可能增加遭到竄改或植入後門的風險。

如果我們將方向放在打造和使用功能單一、結構簡單安全性強的獨立實體金鑰——類似通行卡或信用卡,只具備單一驗證功能、無法被重寫或遠端操控、可抵禦以擷取韌體和密鑰資料為目標而發動的實體攻擊,是否能夠犧牲便利性、增加成本支出,換取在安全性與可驗證性上取得更好的平衡?

2. 強化產學合作與資訊流通

學術跟業界都不斷產出令人驚嘆的創新,不過:

  • 學術研究雖然深入,卻不一定對接上產業界的實際需求。
  • 實務人員不見得有時間投入於閱讀高門檻的學術論文。

我們能否調整方向,鼓勵學界將研究成果以淺白語言整理為重點概要,降低門檻,讓一般從業人員也能理解並應用;產業可主動回饋實務需求,協助學術界研究更具實用價值的方向。


上一篇
【26】資安的原罪 ch.4 資安的未來
下一篇
【28】資安的原罪 ch.4-2 企業治理
系列文
資安的原罪30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言