本翻轉電子書是針對翻轉教學法設計之教材,提供學生課前預習、課後複習閱讀使用。學生閱讀本教材如有不瞭解的地方,可以隨時點選『解說影片』收視 YouTube 視訊,老師也可在課堂上播放影片,縮短講課時間。
在這科技蓬勃發展時代,知識取得容易(只要 Google 一下),學生甚麼都知道,只是不會而已,培養學生能力才是要項。老師不要花費太多時間備課、講課,應該空餘更多時間與學生面對面溝通輔導。許多基礎課程的理論大多變化不大,我們不要日積累月重複敘述它,應該將它片片斷斷錄製下來,也可以隨時更新替換。再說基礎理論老師都很熟悉,並不需要每個人去錄製,有人錄製後大家共享即可,老師須保留更多精力,去挑戰學生面臨的問題。亦是本人創立翻轉工作室的主要目的。
我的做法是,課前將解說影片錄製下來(每片 10 分鐘內)並上傳的 YouTube,供學生收視。上課時,我敘述重點後再撥放影片,縮短講課時間,有足夠時間讓學生發問與指導,或準備一些自我思考得題目,讓學生製作繳交。
歡迎各界教師採用本翻轉電子書授課(自由下載),如需要相關資料可來信索取,至於『資訊與網路安全概論』內容,大家都很清楚我就不再敘述了。
順祝 平安 喜樂 !!
粘添壽 敬上 於高雄
URL:www.tsnien.idv.tw
E-mail:tsnien@csu.edu.tw
目 錄
第一章 安全性資訊系統簡介
1-1 何謂安全性資訊系統 1
1-2 安全性工具 4
1-2-1 密碼系統 4
1-3 訊息的安全性 11
1-3-1 訊息加密 11
1-3-2 訊息完整性檢查 12
1-3-3 訊息確認 13
1-3-4 數位簽章 14
1-4 系統的安全性 15
1-4-1 安全性措施 15
1-4-2 安全性等級 17
1-4-3 封閉性用戶認證 18
1-4-4 開放性用戶認證 19
1-5 電子化系統的安全性 22
1-5-1 安全性網頁系統 22
1-5-2 安全性電子郵件 23
1-5-3 安全性電子交易 24
1-6 網路的安全性 26
1-6-1 防火牆與入侵偵測 27
1-6-2 虛擬私有網路架構 28
1-8 結論 29
第二章 傳統秘密鑰匙系統
2-1 密碼學概論 1
2-2 傳統密碼學的基本原理 3
2-3 換位加密法 3
2-3-1 鐵軌法 4
2-3-2 鑰匙排列法 5
2-3-3 位元換位箱 7
2-4 取代加密法 7
2-4-1 旋轉取代法 8
2-4-2 旋轉機 10
2-5 區塊加密法的基本原理 11
2-6 Feistel 密碼演算法 12
2-6-1 Feistel 系統概念 12
2-6-2 Feistel 系統架構 17
2-7 傳統密碼系統的摘要 19
2-8 DES 密碼系統 23
2-8-1 DES 的演算流程 23
2-8-2 DES 密碼系統架構 25
2-9 DES 操作模式 28
2-9-1電子密碼書模式 28
2-9-2密文區塊串接模式 30
2-9-3 J-位元密文反饋模式 33
2-9-4 J-位元輸出反饋模式 37
2-10 AES 密碼標準 39
2-10-1 AES 基本架構 40
2-10-2 AES 加密演算法 44
2-11 Triple DES 密碼系統 46
2-11-1 Two-Keys 3DES 47
2-11-2 Three-keys 3DES 49
2-12 密碼系統的安全性 50
2-12-1 密碼系統的真實情況 50
2-12-2 密碼系統的計算上安全 51
2-12-3 演算法的複雜度 52
2-13 密碼破解技巧 54
第三章 現代公開鑰匙系統
3-1 公開鑰匙系統簡介 1
3-1-1 公鑰系統之架構 2
3-1-2 公鑰系統之演算法 4
3-2 公開鑰匙的數學基礎 4
3-2-1 質數 5
3-2-2 互質數 6
3-3 公開鑰匙的同餘算術 7
3-3-1 模數 7
3-3-2 同餘加法 9
3-3-3 同餘乘法 11
3-3-4 同餘指數 15
3-3-5 Euler’s Totient 函數 17
3-4 RSA 演算法 18
3-4-1 RSA 演算法的基本概念 19
3-4-2 推演 M ≡ Med mod n 19
3-4-3 推演結果歸類 22
3-4-4 驗證推演結果 23
3-5 RSA 安全性 24
3-6 Diffie-Hellman 鑰匙交換法 25
3-6-1 DH 演算法推論 25
3-6-2 中間人攻擊 28
3-6-3 防禦中間人攻擊 29
3-7 公鑰系統之應用 31
第四章 雜湊與亂數演算法
4-1 雜湊函數簡介 1
4-2 簡單的雜湊函數 3
4-3 MD5 訊息摘要 5
4-3-1 MD5 運作原理 6
4-3-2 MD5 演算法 7
4-3-3 MD5 壓縮函數 12
4-4 SHA-1 演算法 14
4-4-1 暫存器起始值 16
4-4-2 輸入常數 17
4-4-3 訊息擴充 17
4-4-4 壓縮函數 18
4-5 破解雜湊函數 20
4-5-1 生日攻擊法 21
4-5-2 中途相遇攻擊法 23
4-6 亂數產生器 24
4-6-1 典型亂數產生器 26
4-6-2 DES 亂數產生 28
4-6-3 ANSI 亂數產生 29
第五章 鑰匙系統實習環境
5-1 OpenSSL 簡介 1
5-2 OpenSSL 編譯與安裝 2
5-3 OpenSSL 命令語法 4
5-3-1 命令格式 4
5-3-2 通行碼輸入 4
5-3-3 訊息格式 5
5-4 對稱密碼系統操作 7
5-4-1 命令彙集 8
5-4-2 命令格式 - enc 9
5-4-3 操作範例 10
5-5 RSA 公鑰演算法操作 12
5-5-1 公鑰演算法命令彙集 12
5-5-2產生 RSA 鑰匙配對 – genrsa 13
5-5-3 RSA 管理命令 - rsa 14
5-5-4 RSA 操作命令 – rsautl 18
5-5-5 RSA 加密與簽章範例 19
5-6 DH 公鑰演算法操作 21
5-6-1 產生鑰匙材料 - gendh 21
5-6-2 管理 DH 命令 – dh 22
5-6-3 管理 DH 參數 - dhparam 23
5-7 DSA 公鑰演算法操作 24
5-7-1 產生 DSA 鑰匙參數 – dsaparam 25
5-7-2產生 DSA 鑰匙配對 – gendsa 28
5-7-3 管理 DSA 鑰匙 - dsa 29
5-8 訊息摘要操作 30
5-8-1 命令格式 - dgst 31
5-8-2 操作範例 32
5-9 數位簽章與驗證操作 34
5-9-1 RSA 簽署與驗證文件 34
5-9-2 DSA 簽署與驗證文件 35
第六章 訊息確認
6-1 訊息確認簡介 1
6-2 完整性檢查值 - ICV 2
6-2-1 明文計算 ICV 2
6-2-2 密文計算 ICV 3
6-3訊息確認碼 - MAC 4
6-4 MAC-DES 演算法 5
6-5 HMAC 演算法 7
6-6 MAC 操作方式 9
6-6-1 明文與 MAC 傳送 9
6-6-2 明文與 MAC 加密後傳送 9
6-6-3 密文與 MAC 傳送 10
6-6-4 密文計算 MAC 後傳送 11
第七章 數位簽章與數位憑證
7-1 數位簽章簡介 1
7-1-1 文件的印章/簽名 1
7-1-2 數位簽章架構 2
7-2 RSA 數位簽章 3
7-2-1 RSA 簽章演算法 4
7-2-2 RSA 安全性考量 5
7-3 DSS 數位簽章 6
7-3-1 DSA 演算法 7
7-3-2 DSA 安全性考量 8
7-4 數位憑證 9
7-4-1 數位憑證的種類 11
7-4-2 數位憑證的格式 12
7-5 憑證與私鑰的儲存 13
7-5-1 憑證與私鑰的儲存元件 13
7-5-2 智慧卡儲存 – IC 卡 15
7-5-3 智慧卡運作 16
7-6 數位憑證的運作 16
7-6-1 憑證單向認證 17
7-6-2 憑證相互認證 18
7-7 憑證授權中心 19
7-7-1 憑證授權中心簡介 19
7-7-2 CA 的服務項目 21
7-7-3 憑證的產生與認證 22
7-7-4 憑證的註銷 24
7-8 數位簽章的仲裁機制 25
7-8-1 直接仲裁 26
7-8-2第三者仲裁 28
7-9 範例:電子投標系統 29
第八章 安全性網頁系統
8-1 安全網頁系統架構 1
8-1-1 網頁系統簡介 1
8-1-2 網頁系統的安全考量 2
8-1-3 Secure Web 的運作程序 5
8-2 SSL/TLS 安全協定 6
8-3 SSL 安全協定 7
8-3-1 SSL 協定堆疊 7
8-3-2 SSL 握手層 9
8-3-3 SSL記錄層 13
8-3-4 紀錄層的封裝程序 14
8-3-5 SSL 協商連結識別 16
8-4 SSL 握手協定運作 17
8-4-1 第一階段:協商安全套件 20
8-4-2 第二階段:伺服器確認與鑰匙交換 22
8-4-3 第三階段:客戶端確認與鑰匙交換 23
8-4-4 第四階段:完成 24
8-4-5 簡化的協議方式 25
8-5 SSL 主密鑰產生 26
8-5-1 產生前置主密鑰 27
8-5-2 主密鑰的計算 30
8-6 SSL 會議鑰匙的計算 31
8-6-1 鑰匙區塊產生 32
8-6-2 計算相關鑰匙 33
8-6-3 鑰匙產生範例 34
第九章 安全性電子郵件
9-1 安全性電子郵件簡介 1
9-2 Secure E-mail 安全性郵件 3
9-2-1 Secure E-mail 郵件結構 3
9-2-2 隱密性功能 4
9-2-3 完整性功能 7
9-2-4 確認性功能 8
9-2-4 不可否認性功能 10
9-3 MIME 郵件標準 11
9-3-1 RFC 822 封裝格式 11
9-3-2 MIME 延伸功能 12
9-3-3 MIME 標頭列 12
9-3-4 MIME 內文型態 13
9-3-5 MIME 內容轉換編碼 18
9-4 Secure-MIME 安全郵件 20
9-4-1 S/MIME 安全郵件型態 21
9-4-2 僅信封包裝郵件 26
9-4-3 僅簽署郵件 26
9-4-4 簽署並加密郵件 28
第十章 防火牆
10-1 私有網路安全簡介 1
10-1-1 各種網路型態簡介 1
10-1-2 建構安全性私有網路 3
10-2 防火牆簡介 3
10-2-1 防火牆的功能 4
10-2-2 防火牆的措施 5
10-3 防火牆架構 6
10-3-1 防火牆設備 6
10-3-2 雙介面主機架構 7
10-3-3 屏蔽主機架構 9
10-3-4 屏蔽網路架構 10
10-4 封包過濾器 13
10-4-1 封包過濾器的種類 13
10-4-2 IP 過濾訊息與範例 16
10-5 IP/TCP 封包過濾 18
10-5-1 TCP 過濾訊息與 ack 參數 20
10-5-2 TCP 過濾範例:Telnet 連線 21
10-5-3 允許 Telnet 無 ack 23
10-5-4 允許 Telnet 有 ack 24
10-5-5 僅允許內部往外 Telnet 連線 27
10-6 IP/UDP 封包過濾 28
10-6-1 UDP 過濾訊息 28
10-6-2 SNMP 封包過濾範例 29
10-7 IP/ICMP 封包過濾 33
10-7-1 ICMP 過濾訊息 33
10-7-2 ping 封包過濾範例 34
10-7-3 traceroute 封包過濾範例 36
10-8 代理系統 39
10-8-1 代理系統簡介 39
10-8-2 聯外代理伺服 41
10-8-3 轉向代理伺服 42
10-9 網路位址轉譯 44
第十一章 入侵偵測與網路病毒
11-1 入侵偵測系統簡介 1
11-2 入侵偵測與防火牆架設 2
11-3 駭客身份 4
11-4 入侵技巧 6
11-4-1 竊聽與窺視 6
11-4-2 阻斷服務 8
11-4-3 取代服務 9
11-4-4 中間人扮演 10
11-5 入侵偵測系統 11
11-5-1 入侵偵測系統 – 功能 11
11-5-2 入侵偵測系統 - 元件 12
11-5-3 入侵偵測系統 – 事件 14
11-6 入侵偵測技術 16
11-6-1 入侵偵測技術 – 簡介 16
11-6-2 入侵偵測技術 – 特徵型 17
11-6-3 入侵偵測技術 – 異常型 18
11-6-4 入侵偵測技術 - 資料引擎 20
11-7 主機型入侵偵測系統 21
11-7-1 防火牆入侵偵測 22
11-7-2 伺服主機入侵偵測 24
11-8 網路型入侵偵測系統 29
11-8-1 NIDS 系統缺陷 29
11-8-2 NIDS 系統配置 32
11-9 誘捕型防禦系統 33
11-10 網路病毒 36
11-10-1 惡意的程式 36
11-10-2 病毒的生命週期 38
11-10-3 病毒的類型 39
第十二章 虛擬私有網路
12-1 虛擬私有網路簡介 1
12-2 VPN 網路型態 3
12-2-1 WAN-VPN 架構 3
12-2-2 Internet-VPN 架構 4
12-2-3 防火牆與 VPN 架構 6
12-3 IP 安全協定 8
12-3-1 IPSec 協定簡介 8
12-3-2 IPSec 相關技術 9
12-3-3 IPSec 運作概念 12
12-4 IPSec AH協定 13
12-4-1 AH 標頭格式 14
12-4-2 AH 操作模式 16
12-4-3 AH 認證欄位 20
12-4-4 AH 運作程序 24
12-5 IPSec ESP 協定 28
12-5-1 IPSec 協定簡介 28
12-5-2 ESP 封包格式 29
12- 5-3 ESP 操作模式 32
12-5-3 ESP 加密及認證演算法 33
12-5-4 ESP 運作程序 34
12-6 安全關聯 37
12-6-1 安全關聯簡介 37
12-6-2 安全關聯功能 39
12-6-3 安全關聯組合 40
12-6-4 安全關聯資料庫 45
第十三章 用戶認證協定
13-1 用戶認證 1
13-1-1 用戶認證簡介 1
13-2 使用者密碼 4
13-2-1 共享密鑰建立 5
13-2-2 驗證雙方共享密鑰 7
13-2-3 密碼破解 10
13-2-4 密碼處理技巧 12
13-3 單向認證協定 16
13-3-1 單向共享密鑰認證 16
13-3-2 單向公開鑰匙認證 20
13-4 相互認證協定 22
13-4-1 相互密鑰認證 – 運作 23
13-4-2 相互密鑰認證 – 改良 25
13-4-3 相互公開鑰匙認證 26
13-5 集中式用戶認證 27
13-5-1 集中式用戶認證簡介 27
13-5-2 主機使用者的確認 27
13-5-3 工作群組使用者的確認 28
13-5-4 網域使用者的確認 29
13-5-5 網域控制台 – Win NT 31
第十四章 Kerberos 認證系統
14-1 認證協定與認證系統 1
14-1-1 認證協定與系統簡介 1
14-1-2 KDC 基本認證協定 1
14-2 Needham-Schroeder 認證協定 3
14-2-1 N-S 協定簡介 3
14-2-2 N-S協定- 加入時間戳記 6
14-2-3 擴展型 N-S 協定 7
14-3 公開鑰匙認證協定 8
14-3-1 公開鑰匙認證協定簡介 8
14-3-2 AS 分配公開鑰匙 9
14-3-3 KDC 分配會議鑰匙 11
14-4 Kerberos V4 認證系統 13
14-4-1 Kerberos 認證系統簡介 14
14-4-2 Kerberos 動機 15
14-4-3 Kerberos 基本構想 17
14-4-4 Kerberos V4 認證程序 19
14-4-5 多重Kerberos 領域 24
14-5 Kerberos V5 認證系統 27
14-5-1 Kerberos V5 系統簡介 27
14-5-2 Kerberos V5 運作程序 29
14-4-3 Ticket 旗號 32
14-5-4 安全機制選項 33
14-6 結論 37