標題: 加密密碼匙 不宜重複用 [打印本頁]


【明報專訊】美國前中情局僱員斯諾登指為電郵加密能有效阻止NSA(國家安全局)盜取資料,但收件者的終端(endpoint)系統保安太弱,常被NSA輕易擊破。香港專業教育學院(屯門)資訊及通訊科技系系主任梁秉雄博士解釋,現時民用層面有多種電郵加密方式,例如使用電子證書及程式加密(須配合密碼匙),可防止有人中途截取資料,但就算傳送過程安全,若對方以國家力量入侵收件者的電腦,仍可取得所有資料,甚至解碼用的密碼匙,若收件者長期用同一密碼匙,下個電郵就算加密亦無用。


不用電腦熄機 防閒置被入侵

梁秉雄表示,市民除安裝保安軟件外,亦可將個人資料儲存於加密的硬碟,並在用完電腦後熄機,以防黑客在電腦閒置時入侵。他解釋,現時流行的電郵加密程式約10多種,可在網上免費下載,常用的Outlook及Thunderbird電郵軟件亦有加密功能,但最重要的不是加密程式,而是解碼的密碼匙。「打個比喻,程式是一組數學方程式,例如『將電郵內容乘以X』,便會將電郵重新編排成黑客無法讀取的亂碼,而『X』便是解碼的密碼匙,收件者收到電郵後,程式會自動將亂碼『除以X』還原,便能讀取原來內容。」


可用政府電子證書

他指出,收發雙方須就密碼匙「X」是什麼達共識,而保安強度視乎密碼匙的複雜度,梁秉雄建議雙方若要加強保安,應避免重複使用同一組密碼匙,因為若黑客已入侵電腦取得密碼匙,下次便能以此解碼。另外,市民亦可使用政府發出的電子證書,每次收發電郵時,便由第三者(政府)加密及解密。他又提供一個較簡單的加密方法﹕「可將敏感資料放入MS word,再加上密碼保護,以附件方式傳送,亦足以令黑客卻步。」

明報