iPAS 資訊安全工程師 考試重點

IS132 加解密與金鑰生命週期
主題分類
1
密碼學基本概念與目的
2
對稱式加密演算法
3
非對稱式加密演算法
4
雜湊函數與加鹽
5
數位簽章與數位信封
6
金鑰管理與生命週期
7
密碼攻擊與防護
8
公開金鑰基礎建設 (PKI)
#1
★★★★★
密碼學 (Cryptography) 基本概念
核心概念
密碼學是研究資訊加密、解密以及其安全性的學科。其主要目標是確保資訊的:
  • 機密性 (Confidentiality):防止未經授權的存取。
  • 完整性 (Integrity):確保資料未被竄改。
  • 身份認證 (Authentication):驗證通訊對方的身份。
  • 不可否認性 (Non-repudiation):防止發送方或接收方否認其行為。
一套加密系統通常不包含暴力破解機制,這是攻擊者使用的手段。 (資料來源:109初級-管理概論 Q38, 111初級-管理概論 Q36)
基本術語
  • 明文 (Plaintext):未加密的原始訊息。
  • 密文 (Ciphertext):經過加密處理後的訊息。
  • 加密 (Encryption):將明文轉換為密文的過程。
  • 解密 (Decryption):將密文還原為明文的過程。
  • 金鑰 (Key):用於加密和解密的參數。
#2
★★★★
對稱式加密 (Symmetric Encryption)
核心概念
對稱式加密使用相同的金鑰進行加密和解密。
  • 優點:加解密速度快,適合處理大量資料。
  • 缺點:金鑰分發困難且不安全,若金鑰洩漏則加密失效;無法驗證檔案所有人身分。金鑰數量隨使用者增加而平方級增長 (N*(N-1)/2)。
常見演算法:
  • DES (Data Encryption Standard):已被視為不安全,因金鑰長度過短 (56位元)。
  • 3DES (Triple DES):DES 的加強版,較安全但效率較低。
  • AES (Advanced Encryption Standard):目前最常用且安全的對稱加密標準,金鑰長度可為 128、192、256 位元。
  • IDEA (International Data Encryption Algorithm)
(資料來源:109技術-概論 Q37, 109初級-管理概論 Q40, 109初級-管理概論 Q41, 110初級-管理概論 Q39, 113管理 Q37)
#3
★★★★★
非對稱式加密 (Asymmetric Encryption) / 公開金鑰加密
核心概念
非對稱式加密(又稱公開金鑰加密)使用一對金鑰公開金鑰 (Public Key) 和私密金鑰 (Private Key)。
  • 公鑰:可公開給任何人,用於加密資料或驗證簽章
  • 私鑰:由擁有者秘密保存,用於解密資料或產生簽章
  • 特性:使用公鑰加密的資料只能用對應的私鑰解密;使用私鑰簽署的資料能用對應的公鑰驗證。
  • 優點:解決了對稱加密的金鑰分發問題,可用於身份認證和數位簽章。
  • 缺點:加解密速度較慢,不適合處理大量資料。
  • 若有 N 個使用者,總共需要 N 對金鑰 (即 2N 個金鑰)。
常見演算法:
  • RSA (Rivest–Shamir–Adleman)
  • ECC (Elliptic Curve Cryptography):效率較 RSA 高,金鑰長度較短。
DES, AES, IDEA 屬於對稱式加密。 (資料來源:109技術-概論 Q18, 109初級-管理概論 Q40, 109初級-管理概論 Q41, 110初級-管理概論 Q38, 110初級-管理概論 Q40, 113管理 Q36, 113管理 Q38)
#4
★★★★
雜湊函數 (Hash Function) 與加鹽 (Salt)
核心概念
雜湊函數是一種將任意長度的輸入數據轉換為固定長度輸出的單向函數。
  • 單向性:從雜湊值難以反推回原始輸入。
  • 固定長度輸出:無論輸入多長,輸出長度固定。
  • 碰撞抗性:難以找到兩個不同的輸入產生相同的雜湊值。
  • 主要應用:資料完整性驗證、密碼儲存
加鹽 (Salt) 是指在對密碼進行雜湊處理之前,先將一個隨機的字串(鹽)附加到密碼上。
  • 目的:即使兩個使用者使用相同密碼,由於鹽不同,其儲存的雜湊值也會不同,能有效抵禦彩虹表攻擊
  • 金鑰延伸函式 (KDF, Key Derivation Function) with a Salt 是實現加鹽雜湊的一種方法。
(資料來源:109技術-概論 Q35, 110初級-管理概論 Q39)
#5
★★★★
數位簽章 (Digital Signature) 與數位信封 (Digital Envelope)
數位簽章
數位簽章利用非對稱式加密雜湊函數,提供:
  • 身份認證:確認發送者身份。
  • 資料完整性:確保資料未被竄改。
  • 不可否認性:發送者無法否認發送過該訊息。
簽署過程:發送者用自己的私鑰對訊息摘要(雜湊值)進行加密。
驗證過程:接收者用發送者的公鑰解密簽章,並比對重新計算的雜湊值。 (資料來源:109初級-管理概論 Q35, 109初級-管理概論 Q41, 110初級-管理概論 Q38)
數位信封
數位信封結合了對稱式非對稱式加密,用於保護大量資料的機密性
  1. 使用對稱式金鑰(如 AES)加密原始訊息(效率高)。
  2. 使用接收者的公鑰加密該對稱式金鑰(解決金鑰分發問題)。
  3. 將加密後的訊息和加密後的對稱式金鑰一起發送給接收者。
接收者先用自己的私鑰解密對稱式金鑰,再用該對稱式金鑰解密原始訊息。 (資料來源:109初級-管理概論 Q34)
安全傳送資料
若要安全傳送資料,達到只有接收方能開啟確認內容未遭竄改,應採取:
  1. 資料先進行雜湊 (Hash) 運算產生摘要(確保完整性)。
  2. 將資料與摘要一起使用接收方的公開金鑰 (Public Key) 進行非對稱式加密(確保機密性)。
另一種結合簽章的方式:
  1. 資料進行雜湊運算。
  2. 使用傳送者的私鑰對雜湊值進行簽章。
  3. 使用接收者的公鑰加密原始資料和簽章(或使用對稱加密+數位信封)。
(資料來源:109技術-概論 Q18)
#6
★★★
金鑰生命週期管理 (Key Management Lifecycle)
管理階段
金鑰生命週期管理是指對加密金鑰從產生到銷毀的整個過程進行管理,確保金鑰的安全與有效性。主要階段包括:
  • 產生:安全地生成金鑰。
  • 儲存:安全地儲存金鑰,如使用硬體安全模組 (HSM, Hardware Security Module) 或密碼庫 (Cryptographic Vault)。金鑰不應以明文形式儲存,也不建議儲存在系統記憶體 (Memory) 中。
  • 分發/交換:安全地將金鑰傳遞給需要的使用者或系統。
  • 使用:在加解密、簽章等操作中使用金鑰。
  • 備份/復原:備份金鑰以防遺失,並有安全的復原機制。
  • 更新/輪替:定期更換金鑰以降低洩漏風險。
  • 撤銷/停用:當金鑰疑似洩漏或不再需要時,使其失效。
  • 銷毀:安全地銷毀不再使用的金鑰。
對稱式加密的金鑰管理是重要課題,因為需要確保金鑰安全地分發給所有通訊方。 (資料來源:111初級-管理概論 Q37, 110初級-管理概論 Q39)
#7
★★★
密碼攻擊與防護 - 彩虹表
彩虹表攻擊
彩虹表 (Rainbow Table) 是一種預先計算好的雜湊值與對應明文密碼的查找表,用於快速破解儲存為雜湊值的密碼。
防禦方法:使用加鹽雜湊 (Salted Hashing)。透過在密碼雜湊前加入隨機的鹽值,使得即使是相同的密碼,其儲存的雜湊值也不同,彩虹表因此失效。金鑰延伸函式 (KDF) with a Salt 是推薦的防禦方式。 (資料來源:109初級-管理概論 Q39)
#8
★★★★
公開金鑰基礎建設 (PKI)
核心概念
公開金鑰基礎建設 (PKI, Public Key Infrastructure) 是一套用於創建、管理、分發、使用、儲存和撤銷數位憑證的政策、標準、硬體和軟體系統。其核心目的是將公開金鑰與特定實體(如個人、組織、伺服器)的身份綁定起來。
主要元件:
  • 憑證機構 (CA, Certificate Authority):負責簽發和管理數位憑證的可信第三方。
  • 註冊機構 (RA, Registration Authority):負責驗證申請者身份。
  • 數位憑證 (Digital Certificate):包含公開金鑰、持有者資訊、CA 簽章等的電子文件。
  • 憑證撤銷清單 (CRL, Certificate Revocation List) / 線上憑證狀態協定 (OCSP, Online Certificate Status Protocol):用於查詢憑證是否已被撤銷。
  • 憑證儲存庫:儲存和發布憑證的地方。
數位簽章使用 PKI 來驗證簽署者身份。 (資料來源:109初級-管理概論 Q35)
沒有找到符合條件的重點。