- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
应用密码学(Applied Cryptography) 几个有关信息安全应用的例子 公元前440年,隐写术在古希腊战争中就被应用了。当时为了安全地传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长起后将奴隶送到另一个部落,从而实现了这两个部落之间的秘密通信。 芦花丛中一扁舟, 俊杰俄从此地游, 义士若能知此理, 反躬难逃可无忧。 Phaistos圆盘,一种直径约为160mm的Cretan-Minoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。 二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。 Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。 在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。 教材、要求与建议 教材 胡向东等编著,?应用密码学 ?(电子工业出版社2006年12月版) 主要参考书 William Stallings,?密码编码学与网络安全:原理与实践(第三版) ?(电子工业出版社2004) 课外与课内学时比:= 1:1 学习内容要求 第1章 绪论 第2章 密码学基础 第3章 古典密码 第4章 密码学数学引论 第5章 对称密码体制 第6章 非对称密码体制 第7章 HASH函数与消息认证 第8章 数字签名 第9章 密钥管理 第10章 序列密码 第15章 密码学的新进展-量子密码学 本课程特色 从教学适用性的角度进行编排和设计,内容先进实用、逻辑性强 举例典型,紧扣内容,易于理解和接受 可读性好、系统性强、深入浅出,适合自学 抓住信息安全的核心技术,内容重点突出、算法经典实用,便于花少量时间尽快掌握应用密码学的精髓 紧密结合应用 学习的必要性与目标 必要性: 是信息技术发展的必然趋势 是各种网络和信息技术应用的迫切需要 是完善知识结构的需要 是自我保护的需要 目标: 掌握信息安全和应用密码学的基本概念 掌握典型的密码体制及其特点 掌握典型密码学算法及其应用方法 能根据应用的需求提出不同的信息安全方案 第1章 绪论 学习要点: 了解信息安全问题的由来、根源、紧迫性和重要性 了解密码学在信息安全中的重要作用 了解密码学的发展简史 了解网络信息安全的机制和安全服务 了解安全性攻击的主要形式及其分类 §1-1 网络信息安全概述 网络信息安全问题的由来 网络信息安全问题的根源 网络信息安全的重要性和紧迫性 一、网络信息安全问题的由来 通信与计算机网络技术的快速发展和公众信息系统商业性应用步伐的加快 对网络环境和网络信息资源的依赖程度日渐加深 大量网络中存储和传输的数据需要保护 互联网是一个开放系统(资源丰富、高度分布、广泛开放、动态演化、边界模糊等特点) 黑客袭击事件不断发生并逐年递增 二、网络信息安全问题的根源 网络自身的安全缺陷 协议不安全和业务不安全 网络的开放性 业务基于公开的协议 连接是基于主机上的社团彼此信任的原则 远程访问 人的因素 人为的无意失误 黑客攻击 管理不善 三、网络信息安全的重要性和紧迫性 国家信息基础设施逐渐形成,计算机网络已经成为信息化社会发展的重要保证 网络信息安全关系到国家主权的安全、社会的稳定、民族文化的继承和发扬等 网络信息安全关系到公私财物和个人隐私的安全 近年来,计算机犯罪案件数量急剧上升,计算机犯罪已经成为普遍的国际性问题 §1-2 密码学在网络信息安全中的作用 现实世界 数字世界 密码学在网络信息安全中的作用(续) 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一 当前信息安全的主流技术和理论都是基于现代密码学的 密码学在网络信息安全中具有举足轻重的作用 辩证观 §1-3 密码学的发展历史 古代加密方法 大约起源于公元前440年出现在古希腊战争中的隐写术 斯巴达人于公元前400年应用scytale 我国古代的藏头诗、藏尾诗、漏格诗以及绘画等 Polybius 校验表 特点:主要基于手工的方式实现,简单 Polybius校验表 古典密码 阿拉伯人是第一个清晰地理解密码学原理的人:设计并且使用代替和换位加密,并发现了字母频率分布关系 欧洲的密码学起源于中世纪的罗马和意大利 1860年,密码
文档评论(0)