→ alan3100:照第一段邏輯全台灣大學都整合起來叫台大就好了 不懂裝懂 06/17 23:39
→ karose:private key加密?那每個人都可以解啦XD 別亂蓋呀 老兄 06/17 23:57
→ Lordaeron:啊?private key加密有問題? 06/18 00:00
→ habam:有問題 06/18 00:06
→ cc1plus:PGP 就好了..... 06/18 00:09
→ cc1plus:將 gmail 做 public network , 所有 text 用 PGP 這樣的 06/18 00:10
→ cc1plus:技術加密, 即使可以看到信箱內容, 但是還是要再花一段時 06/18 00:10
→ cc1plus:破解 06/18 00:10
→ cc1plus:不過說不定老美有 RSA/AES 的後門, 那就有加密跟沒加密是 06/18 00:11
→ cc1plus:一樣的, 不過如果都這樣了, 放那邊有差嗎 :-/ 06/18 00:11
推 rodion:public用來加密 private是用來解密的啦 06/18 00:26
指定特定對象, 就用他的 public key 加密送給他, 上面說法完全正確.
機關行號很多信件是限內部公告信, 原始作者用 "官式"private key 簽署加密送出,
內部人員從特定認證server取得 發信者"當時的官式" public key 解出, 這也能符
合政府合法監聽的要求. 但這只是簡單隔離外部通信通道(Gmail)的簡單想法.
從各位的回應, 也可證台灣資安能力確實不差.
想開創新事業的, 那能等"國際規範"出來? 飯早就被搶跑啦!
推 luciferii:老師的文感覺完全不知道電子公文在作什麼... 06/18 01:44
總不會政府電子公文全要委託給 Google 吧? 每個單位公文內規可會整死人.
E-Mail 只是常被拿來代替一些瑣碎的文件傳送, 送考題, 審查計劃文件, 不要被截
走公布在網上就好. 真正國防部要用的才不會用Gmail, 公司或機關內部想用便宜午
餐, 就掌握 認證key server就好. 關鍵點應該在 mail agent 稍改進就成.
※ 編輯: ggg12345 (114.37.79.153), 06/18/2014 02:40:55
→ Lordaeron:page 10,若以其中一把金鑰加密,就只能使用另一把解密。 06/18 07:20
推 luciferii:樓上要不要先把自己貼的講義看懂? 06/18 08:48
→ luciferii:老師的話,先不要講你知不知道政府內部電子作業的流程 06/18 08:50
→ luciferii:光談郵件加密,前面人講的PGP好像就已經出現超過20年 06/18 08:50
→ karose:原po是老師!? 那我先說抱歉,我一開是以酸民看戲心態推文。 06/18 09:21
→ karose:現在認真討論,私錀我學到的是用來簽章(sign), 06/18 09:29
→ karose:不論中文或英文,應該也沒把私錀簽章解釋=加密吧? 06/18 09:31
→ karose:再者,用這方法簡單隔離外部通信通道,那安全性是建立在外部 06/18 09:32
→ karose:無法從KDC server取得公鑰的基礎下。 這是實務上的用法? 06/18 09:33
→ karose:上面我打錯不是KDC server,是您說的"特定認證server" 06/18 09:46
私鑰加密完就再用指定接收對象的公鑰加密再送出,收送雙方就被特別指定了.
只是這時雙方要依賴共同信任的KDC server. PGP是找任一個可信任的前輩第三方作保.
※ 編輯: ggg12345 (114.37.79.153), 06/18/2014 10:55:17
→ alan3100:..審查文件,考題那種才不會用mail傳送好嗎 06/18 11:25
→ alan3100:電子簽核和公文都是會有獨立的系統 06/18 11:26
→ alan3100:要外帶的檔案嚴謹是public加密 外帶後要private解密 06/18 11:29
推 ackman:請先分清楚 asymmetric data encryption 和 digital signat 06/18 12:07
→ ackman:ure 的差異吧 06/18 12:07
→ karose:私鑰簽章+對方的公鑰加密是正確的做法,您原文只寫私鑰加密. 06/18 13:26
→ Lordaeron:@luciferii,被打回來囉,等你實作了一個SSH的後再來吐吧. 06/18 13:54
推 luciferii:你說被什麼東西打回來 ? 06/18 20:30
→ Lordaeron:哦,看不懂哦. 要我先看懂哪篇講義哦. 然後講一串有講跟 06/18 23:55
→ Lordaeron:沒講一樣的,什麼PGP出現超過20年的. 06/18 23:56
→ Lordaeron:所以:若以其中一把金鑰加密,就只能使用另一把解密。 06/18 23:59
→ Lordaeron:不知錯在錯在何呢? luciferii先生? 06/19 00:00
推 ackman:以思科的系統為例,server給client資料會經過兩個程序1.clie 06/19 01:38
→ ackman:nt公鑰加密2.server私鑰簽章. 私鑰是沒辦法用來"加密"的. 06/19 01:38
→ karose:Lordaeron大,您貼的第一個連結問的人跟你一樣,問私鑰加密 06/19 08:37
→ karose:we say sign with the private key and verify with ...... 06/19 08:38
→ karose:最佳解也回答了,用私鑰對明文進行的動作叫"簽章", 06/19 08:39
→ karose:私鑰"加密",那有什麼安全性可言? 06/19 08:40
推 luciferii:自己拼命貼連結然後都不想辦法先去看懂,這是怎麼回事XD 06/19 10:33
→ Lordaeron:@karose,"私鑰加密完就再用指定接收對象的公鑰加密" 06/19 11:07
→ Lordaeron:這樣有沒有安全性可言? 06/19 11:07
→ Lordaeron:@luciferii,還在轉呢,私鑰加密,公鑰可以解, 錯在哪? 06/19 11:09
→ Lordaeron:@karose,你要叫哪叫簽章,我也沒意見,但就行為來說, 06/19 11:11
→ Lordaeron:你就是用私鑰在加密. 06/19 11:11
推 luciferii:你要怎麼亂搞自己一套加密機制你的喜好,別交給客戶就好 06/19 12:15
推 luciferii:另外簽章不一定要用到加密,拜託讀一下自己貼的東西 06/19 12:18
→ luciferii:裏面英文生字不多,真的,查字典讀完很快的 06/19 12:19
→ Lordaeron:@luciferii,私鑰加密,公鑰可以解, 錯在哪? 先回吧. 06/19 13:18
→ Lordaeron:講到英文,裏面還沒生字呢.不知你有沒看懂呢. 06/19 13:18
→ Lordaeron:簽章不用"加密",還想請教要怎麼做呢. 06/19 13:19
→ Lordaeron:致於哪些老說私鑰是沒辦法用來"加密"的? 哪請問你的簽章 06/19 13:20
→ Lordaeron:是做哪些動作? 06/19 13:20
推 luciferii:老師明明在談郵件防洩,私鑰就是拿來解密用的,簽章時 06/19 16:13
→ luciferii:為什麼要把加密和簽章當成兩件事,就是私鑰在這裏並沒 06/19 16:14
→ luciferii:有保密的用途,而實作時常常只簽digest不會簽全文 06/19 16:15
→ luciferii:g老師原文說信件送出用私鑰加密再由收件者用公鑰解密 06/19 16:16
→ luciferii:就是大外行被釘到滿頭包了,你還要硬凹貼連結同流合污 06/19 16:17
推 luciferii:而且20年前私人機構就普遍有在用的PGP甚至根本就不是用 06/19 16:20
→ luciferii:公鑰私鑰本身在加解密信件,政府一些單位也用好久PGP了 06/19 16:21
→ luciferii:衝動推文推錯就摸摸鼻子安靜就好,一直要人打臉很不好看 06/19 16:22
→ Lordaeron:真的很不好看,什麼是簽章? 懂嗎? 一直要人打臉很不好看. 06/19 16:37
→ Lordaeron:記得你還未回:私鑰加密,公鑰可以解, 錯在哪? 06/19 16:38
→ Lordaeron:別再轉了哦,我問了三次了, 快回吧.打臉呢. 06/19 16:39
→ Lordaeron:英文呢. 06/19 16:39
→ Lordaeron:PGP,1991年出品,1993年還被美國盯上了軍備出口,沒想到 06/19 16:57
→ Lordaeron:1994年就很多企業在用了.還頂神的. 06/19 16:58
推 nightice:一般有資安概念討論應該是1.公鑰加密,私鑰解密 2.私鑰 06/19 17:45
→ nightice:簽章,公鑰驗證 06/19 17:45
→ nightice:怎麼會有私鑰加密 公鑰解密的說法出現? 06/19 17:47
luciferii, Lordaeron 兩位大大認真討論實在是好事.兩位都有對的地方.
把很長信件用hash MD5 做出短摘要(不足要補字), 再用私鑰加密就得出簽章,
把原信連同簽章一併用接收者的公鑰加密送給收方, 收方可用自己的私鑰解出
合併的信, 再用送方公鑰解出簽章的摘要, 對解出的原信做 hash MD5 摘要比
對就能確認是否發信者親自發出(只有他知自己的私鑰)的信. 這是PGP, 但PGP
對使用者的公鑰認證是透過從源頭發起人相互認識開始的互信傳遞下來的個別
信任.
CA認證就是最老式的戶政機關印鑑證明(簽章). 那是個權威式的老大, 不信也
得信, 有法律跟軍警保障, 但網路CA是否有立法? 那是涉及人二情資. 原始的
PGP是不用CA這套身份認證的.
如果把原信全都用送信方私鑰加密, 再用收信者公鑰加密送出, 那就是加密兩
次, 收方把送方私鑰加密文跟用送方公鑰解開的明文收集一再比對, 有了明密
對照表與公鑰就可"快速"解出送方的私鑰, 這就是私鑰是很寶貝的不要輕易使
用的傳統"密鑰"習慣. PGP用摘要可免兩次加密. 非對稱金鑰一造就是成對,
有長有短那個當公鑰? 因為公鑰給大家看大家用, 當然是公開爛的留下寶貝,
寶貝當然是很長, 用窮舉法不讓破解的很快矇到. 所以兩者是被差別對待的.
國安部門能對通信不做"合法監聽"嗎? 至少, 中華民國在台灣從來就"沒有不做".
現在的 E-mail 是不細察發送方的, "大部指示"是最喜歡發通告的. 要發送方
出示身份可從 local key server(local CA)查出公鑰解密是有防亂發廣告之用.
到處防, 處處漏, 甚麼也造不出來, 背書上網抄, 知易行難, 那來資訊大國?!
→ Lordaeron:簽章是作什麼? 驗證是在作什麼? 不就是encrypt和decrypt 06/19 18:02
→ Lordaeron:腦子不好的人,會扯說,簽章會簽HASH 值,不是本文. 06/19 18:03
→ Lordaeron:會這樣想的,是連我給的link都沒看. 06/19 18:03
→ nightice:Lordaeron大,我了解你的意思,但你不了解我的意思~ 06/19 18:19
→ nightice:以底層實作來說,都脫離不了encrypt和decrypt沒錯~ 06/19 18:20
推 luciferii:一定要嘴砲堅持混用概念就是了,這麼愛大聲嚷嚷自己是外 06/19 18:21
→ nightice:但在跟別人討論時,用私鑰加密公鑰解密及私鑰簽章公鑰驗 06/19 18:21
→ luciferii:行人也是個人自由,你開心就好 06/19 18:21
→ nightice:證,可以讓討論的人清楚明白了解你在說什麼~ 06/19 18:22
→ luciferii:g老師你知道PGP不只是一套機制,還有個同名軟體嗎? 06/19 18:23
→ luciferii:真的想瞭解請裝一套起來自己測一下。 06/19 18:23
→ luciferii:要驗證發送方,Server開SMTP_AUTH或信件簽章也都是老技 06/19 18:25
→ luciferii:術,你這整串講的東西都很少,不要再感歎是什麼沒人作的 06/19 18:26
→ luciferii:商機了。 06/19 18:26
→ luciferii: 都很老 06/19 18:26
張善政扛國家的錢來送, 又有現成的Gmail來拖, 只有這些嚷嚷國安又不知國安要甚麼?
讓想看該看的的有得看, 不該看的不給看, 國安問題不就要合法監聽又不現形以免被說
看了洩密? 對需求認知不足何能見商機?!
※ 編輯: ggg12345 (114.43.224.111), 06/19/2014 19:02:15
→ Lordaeron:@luciferii,你裝內行也沒用,20年就爆了. 再來哪就是加 06/19 18:57
→ Lordaeron:密的動作, LINK 已經給出了, 加密完的東西叫簽章. 06/19 18:58
→ Lordaeron:還鬼扯英文呢. 06/19 18:58
推 luciferii:張善政的問題你要自己問他,這跟技術和商機無關 06/19 19:07