本翻轉電子書是針對翻轉教學法設計之教材,提供學生課前預習、課後複習閱讀使用。學生閱讀本教材如有不瞭解的地方,可以隨時點選『解說影片』收視 YouTube 視訊,老師也可在課堂上播放影片,縮短講課時間。

在這科技蓬勃發展時代,知識取得容易(只要 Google 一下),學生甚麼都知道,只是不會而已,培養學生能力才是要項。老師不要花費太多時間備課、講課,應該空餘更多時間與學生面對面溝通輔導。許多基礎課程的理論大多變化不大,我們不要日積累月重複敘述它,應該將它片片斷斷錄製下來,也可以隨時更新替換。再說基礎理論老師都很熟悉,並不需要每個人去錄製,有人錄製後大家共享即可,老師須保留更多精力,去挑戰學生面臨的問題。亦是本人創立翻轉工作室的主要目的。

我的做法是,課前將解說影片錄製下來(每片 10 分鐘內)並上傳的 YouTube,供學生收視。上課時,我敘述重點後再撥放影片,縮短講課時間,有足夠時間讓學生發問與指導,或準備一些自我思考得題目,讓學生製作繳交。

歡迎各界教師採用本翻轉電子書授課(自由下載),如需要相關資料可來信索取,至於『資訊與網路安全概論』內容,大家都很清楚我就不再敘述了。

順祝  平安   喜樂  !!

 

粘添壽  敬上   於高雄

URLwww.tsnien.idv.tw

E-mailtsnien@csu.edu.tw

 

   

第一章 安全性資訊系統簡介

1-1 何謂安全性資訊系統 1

1-2 安全性工具        4

1-2-1 密碼系統 4

1-3 訊息的安全性     11

1-3-1 訊息加密 11

1-3-2 訊息完整性檢查    12

1-3-3 訊息確認 13

1-3-4 數位簽章 14

1-4 系統的安全性     15

1-4-1 安全性措施    15

1-4-2 安全性等級    17

1-4-3 封閉性用戶認證    18

1-4-4 開放性用戶認證    19

1-5 電子化系統的安全性 22

1-5-1 安全性網頁系統    22

1-5-2 安全性電子郵件    23

1-5-3 安全性電子交易    24

1-6 網路的安全性     26

1-6-1 防火牆與入侵偵測 27

1-6-2 虛擬私有網路架構 28

1-8 結論     29

第二章 傳統秘密鑰匙系統

2-1 密碼學概論 1

2-2 傳統密碼學的基本原理     3

2-3 換位加密法 3

2-3-1 鐵軌法    4

2-3-2 鑰匙排列法    5

2-3-3 位元換位箱    7

2-4 取代加密法 7

2-4-1 旋轉取代法    8

2-4-2 旋轉機    10

2-5 區塊加密法的基本原理     11

2-6 Feistel 密碼演算法     12

2-6-1 Feistel 系統概念    12

2-6-2 Feistel 系統架構    17

2-7 傳統密碼系統的摘要 19

2-8 DES 密碼系統     23

2-8-1 DES 的演算流程    23

2-8-2 DES 密碼系統架構        25

2-9 DES 操作模式     28

2-9-1電子密碼書模式     28

2-9-2密文區塊串接模式 30

2-9-3 J-位元密文反饋模式      33

2-9-4 J-位元輸出反饋模式      37

2-10 AES 密碼標準   39

2-10-1 AES 基本架構      40

2-10-2 AES 加密演算法  44

2-11 Triple DES 密碼系統        46

2-11-1 Two-Keys 3DES     47

2-11-2 Three-keys 3DES   49

2-12 密碼系統的安全性   50

2-12-1 密碼系統的真實情況  50

2-12-2 密碼系統的計算上安全      51

2-12-3 演算法的複雜度  52

2-13 密碼破解技巧   54

第三章 現代公開鑰匙系統

3-1 公開鑰匙系統簡介     1

3-1-1 公鑰系統之架構    2

3-1-2 公鑰系統之演算法 4

3-2 公開鑰匙的數學基礎 4

3-2-1 質數 5

3-2-2 互質數    6

3-3 公開鑰匙的同餘算術 7

3-3-1 模數 7

3-3-2 同餘加法 9

3-3-3 同餘乘法 11

3-3-4 同餘指數 15

3-3-5 Eulers Totient 函數    17

3-4 RSA 演算法 18

3-4-1 RSA 演算法的基本概念        19

3-4-2 推演 M Med mod n 19

3-4-3 推演結果歸類 22

3-4-4 驗證推演結果 23

3-5 RSA 安全性 24

3-6 Diffie-Hellman 鑰匙交換法       25

3-6-1 DH 演算法推論      25

3-6-2 中間人攻擊    28

3-6-3 防禦中間人攻擊    29

3-7 公鑰系統之應用        31

第四章 雜湊與亂數演算法

4-1 雜湊函數簡介     1

4-2 簡單的雜湊函數 3

4-3 MD5 訊息摘要    5

4-3-1 MD5 運作原理       6

4-3-2 MD5 演算法   7

4-3-3 MD5 壓縮函數       12

4-4 SHA-1 演算法     14

4-4-1 暫存器起始值 16

4-4-2 輸入常數 17

4-4-3 訊息擴充 17

4-4-4 壓縮函數 18

4-5 破解雜湊函數     20

4-5-1 生日攻擊法    21

4-5-2 中途相遇攻擊法    23

4-6 亂數產生器 24

4-6-1 典型亂數產生器    26

4-6-2 DES 亂數產生        28

4-6-3 ANSI 亂數產生       29

第五章 鑰匙系統實習環境

5-1 OpenSSL 簡介    1

5-2 OpenSSL 編譯與安裝        2

5-3 OpenSSL 命令語法    4

5-3-1 命令格式 4

5-3-2 通行碼輸入    4

5-3-3 訊息格式 5

5-4 對稱密碼系統操作     7

5-4-1 命令彙集 8

5-4-2 命令格式 - enc      9

5-4-3 操作範例 10

5-5 RSA 公鑰演算法操作 12

5-5-1 公鑰演算法命令彙集    12

5-5-2產生 RSA 鑰匙配對 genrsa     13

5-5-3 RSA 管理命令 - rsa       14

5-5-4 RSA 操作命令 rsautl 18

5-5-5 RSA 加密與簽章範例    19

5-6 DH 公鑰演算法操作  21

5-6-1 產生鑰匙材料 - gendh  21

5-6-2 管理 DH 命令 dh     22

5-6-3 管理 DH 參數 - dhparam    23

5-7 DSA 公鑰演算法操作 24

5-7-1 產生 DSA 鑰匙參數 dsaparam       25

5-7-2產生 DSA 鑰匙配對 gendsa    28

5-7-3 管理 DSA 鑰匙 - dsa   29

5-8 訊息摘要操作     30

5-8-1 命令格式 - dgst     31

5-8-2 操作範例 32

5-9 數位簽章與驗證操作 34

5-9-1 RSA 簽署與驗證文件    34

5-9-2 DSA 簽署與驗證文件    35

第六章 訊息確認

6-1 訊息確認簡介     1

6-2 完整性檢查值 - ICV  2

6-2-1 明文計算 ICV        2

6-2-2 密文計算 ICV        3

6-3訊息確認碼 - MAC     4

6-4 MAC-DES 演算法      5

6-5 HMAC 演算法    7

6-6 MAC 操作方式   9

6-6-1 明文與 MAC 傳送       9

6-6-2 明文與 MAC 加密後傳送   9

6-6-3 密文與 MAC 傳送       10

6-6-4 密文計算 MAC 後傳送       11

第七章 數位簽章與數位憑證

7-1 數位簽章簡介     1

7-1-1 文件的印章/簽名   1

7-1-2 數位簽章架構 2

7-2 RSA 數位簽章     3

7-2-1 RSA 簽章演算法    4

7-2-2 RSA 安全性考量    5

7-3 DSS 數位簽章     6

7-3-1 DSA 演算法    7

7-3-2 DSA 安全性考量    8

7-4 數位憑證     9

7-4-1 數位憑證的種類    11

7-4-2 數位憑證的格式    12

7-5 憑證與私鑰的儲存     13

7-5-1 憑證與私鑰的儲存元件 13

7-5-2 智慧卡儲存 IC     15

7-5-3 智慧卡運作    16

7-6 數位憑證的運作 16

7-6-1 憑證單向認證 17

7-6-2 憑證相互認證 18

7-7 憑證授權中心     19

7-7-1 憑證授權中心簡介 19

7-7-2 CA 的服務項目      21

7-7-3 憑證的產生與認證 22

7-7-4 憑證的註銷    24

7-8 數位簽章的仲裁機制 25

7-8-1 直接仲裁 26

7-8-2第三者仲裁     28

7-9 範例:電子投標系統 29

第八章 安全性網頁系統

8-1 安全網頁系統架構     1

8-1-1 網頁系統簡介 1

8-1-2 網頁系統的安全考量    2

8-1-3 Secure Web 的運作程序        5

8-2 SSL/TLS 安全協定     6

8-3 SSL 安全協定     7

8-3-1 SSL 協定堆疊 7

8-3-2 SSL 握手層     9

8-3-3 SSL記錄層      13

8-3-4 紀錄層的封裝程序 14

8-3-5 SSL 協商連結識別 16

8-4 SSL 握手協定運作     17

8-4-1 第一階段:協商安全套件    20

8-4-2 第二階段:伺服器確認與鑰匙交換    22

8-4-3 第三階段:客戶端確認與鑰匙交換    23

8-4-4 第四階段:完成    24

8-4-5 簡化的協議方式    25

8-5 SSL 主密鑰產生 26

8-5-1 產生前置主密鑰    27

8-5-2 主密鑰的計算 30

8-6 SSL 會議鑰匙的計算 31

8-6-1 鑰匙區塊產生 32

8-6-2 計算相關鑰匙 33

8-6-3 鑰匙產生範例 34

第九章 安全性電子郵件

9-1 安全性電子郵件簡介 1

9-2 Secure E-mail 安全性郵件 3

9-2-1 Secure E-mail 郵件結構        3

9-2-2 隱密性功能    4

9-2-3 完整性功能    7

9-2-4 確認性功能    8

9-2-4 不可否認性功能    10

9-3 MIME 郵件標準 11

9-3-1 RFC 822 封裝格式 11

9-3-2 MIME 延伸功能     12

9-3-3 MIME 標頭列 12

9-3-4 MIME 內文型態     13

9-3-5 MIME 內容轉換編碼     18

9-4 Secure-MIME 安全郵件    20

9-4-1 S/MIME 安全郵件型態 21

9-4-2 僅信封包裝郵件    26

9-4-3 僅簽署郵件    26

9-4-4 簽署並加密郵件    28

第十章 防火牆

10-1 私有網路安全簡介   1

10-1-1 各種網路型態簡介      1

10-1-2 建構安全性私有網路  3

10-2 防火牆簡介       3

10-2-1 防火牆的功能      4

10-2-2 防火牆的措施      5

10-3 防火牆架構 6

10-3-1 防火牆設備  6

10-3-2 雙介面主機架構  7

10-3-3 屏蔽主機架構      9

10-3-4 屏蔽網路架構      10

10-4 封包過濾器       13

10-4-1 封包過濾器的種類      13

10-4-2 IP 過濾訊息與範例      16

10-5 IP/TCP 封包過濾      18

10-5-1 TCP 過濾訊息與 ack 參數 20

10-5-2 TCP 過濾範例:Telnet 連線      21

10-5-3 允許 Telnet ack     23

10-5-4 允許 Telnet ack     24

10-5-5 僅允許內部往外 Telnet 連線    27

10-6 IP/UDP 封包過濾     28

10-6-1 UDP 過濾訊息      28

10-6-2 SNMP 封包過濾範例   29

10-7 IP/ICMP 封包過濾   33

10-7-1 ICMP 過濾訊息    33

10-7-2 ping 封包過濾範例      34

10-7-3 traceroute 封包過濾範例     36

10-8 代理系統   39

10-8-1 代理系統簡介      39

10-8-2 聯外代理伺服      41

10-8-3 轉向代理伺服      42

10-9 網路位址轉譯   44

第十一章 入侵偵測與網路病毒

11-1 入侵偵測系統簡介   1

11-2 入侵偵測與防火牆架設   2

11-3 駭客身份   4

11-4 入侵技巧   6

11-4-1 竊聽與窺視   6

11-4-2 阻斷服務       8

11-4-3 取代服務       9

11-4-4 中間人扮演   10

11-5 入侵偵測系統   11

11-5-1 入侵偵測系統 功能 11

11-5-2 入侵偵測系統 - 元件 12

11-5-3 入侵偵測系統 事件 14

11-6 入侵偵測技術   16

11-6-1 入侵偵測技術 簡介 16

11-6-2 入侵偵測技術 特徵型    17

11-6-3 入侵偵測技術 異常型    18

11-6-4 入侵偵測技術 - 資料引擎 20

11-7 主機型入侵偵測系統       21

11-7-1 防火牆入侵偵測  22

11-7-2 伺服主機入侵偵測      24

11-8 網路型入侵偵測系統       29

11-8-1 NIDS 系統缺陷     29

11-8-2 NIDS 系統配置     32

11-9 誘捕型防禦系統       33

11-10 網路病毒 36

11-10-1 惡意的程式 36

11-10-2 病毒的生命週期 38

11-10-3 病毒的類型 39

第十二章 虛擬私有網路

12-1 虛擬私有網路簡介   1

12-2 VPN 網路型態  3

12-2-1 WAN-VPN 架構   3

12-2-2 Internet-VPN 架構        4

12-2-3 防火牆與 VPN 架構   6

12-3 IP 安全協定       8

12-3-1 IPSec 協定簡介    8

12-3-2 IPSec 相關技術    9

12-3-3 IPSec 運作概念    12

12-4 IPSec AH協定   13

12-4-1 AH 標頭格式        14

12-4-2 AH 操作模式        16

12-4-3 AH 認證欄位        20

12-4-4 AH 運作程序        24

12-5 IPSec ESP 協定 28

12-5-1 IPSec 協定簡介    28

12-5-2 ESP 封包格式       29

12- 5-3 ESP 操作模式      32

12-5-3 ESP 加密及認證演算法       33

12-5-4 ESP 運作程序       34

12-6 安全關聯   37

12-6-1 安全關聯簡介      37

12-6-2 安全關聯功能      39

12-6-3 安全關聯組合      40

12-6-4 安全關聯資料庫  45

第十三章 用戶認證協定

13-1 用戶認證   1

13-1-1 用戶認證簡介      1

13-2 使用者密碼       4

13-2-1 共享密鑰建立      5

13-2-2 驗證雙方共享密鑰      7

13-2-3 密碼破解      10

13-2-4 密碼處理技巧      12

13-3 單向認證協定   16

13-3-1 單向共享密鑰認證      16

13-3-2 單向公開鑰匙認證      20

13-4 相互認證協定   22

13-4-1 相互密鑰認證 運作        23

13-4-2 相互密鑰認證 改良        25

13-4-3 相互公開鑰匙認證      26

13-5 集中式用戶認證       27

13-5-1 集中式用戶認證簡介  27

13-5-2 主機使用者的確認      27

13-5-3 工作群組使用者的確認      28

13-5-4 網域使用者的確認      29

13-5-5 網域控制台 Win NT       31

第十四章 Kerberos 認證系統

14-1 認證協定與認證系統       1

14-1-1 認證協定與系統簡介  1

14-1-2 KDC 基本認證協定     1

14-2 Needham-Schroeder 認證協定        3

14-2-1 N-S 協定簡介       3

14-2-2 N-S協定- 加入時間戳記     6

14-2-3 擴展型 N-S 協定        7

14-3 公開鑰匙認證協定   8

14-3-1 公開鑰匙認證協定簡介      8

14-3-2 AS 分配公開鑰匙 9

14-3-3 KDC 分配會議鑰匙     11

14-4 Kerberos V4 認證系統     13

14-4-1 Kerberos 認證系統簡介       14

14-4-2 Kerberos 動機       15

14-4-3 Kerberos 基本構想       17

14-4-4 Kerberos V4 認證程序 19

14-4-5 多重Kerberos 領域     24

14-5 Kerberos V5 認證系統     27

14-5-1 Kerberos V5 系統簡介 27

14-5-2 Kerberos V5 運作程序 29

14-4-3 Ticket 旗號   32

14-5-4 安全機制選項      33

14-6 結論   37