关于编写研究生课程教学大纲和填写《海南大学-成都信息工程学院.docVIP

关于编写研究生课程教学大纲和填写《海南大学-成都信息工程学院.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于编写研究生课程教学大纲和填写《海南大学-成都信息工程学院.doc

成都信息工程学院 硕士研究生课程教学大纲 课程名称(中):应用密码学 课程名称(英):Applied Cryptography 课程编号: 开课单位:网络工程学院 预修课程:《概率论与数理统计》、《信息安全数学基础》、《C语言程序设计》、《面向对象程序设计》和计算机网络本课程属于专业的专业基础课。共学时,其中讲课32个学时实验。课程讲授基础知识以及密码学在信息系统安全中的应用,特别是利用密码技术提供信息的机密性、信息的完整性、安全的密钥交换以及事务的抗抵赖性等安全功能和服务,使学生理解密码技术的基本原理,培养学生在实践中解决问题的能力,是一门理论性和应用性较强的课程。 学生学习本课程之前,应具备和计算机网络等基础知识。在识记领会、分析应用三个能力层次上,对学生学习和掌握本课程知识有如下要求: 识记:能识记密码学基础理论中的基本概念、原理和方法的涵义,并能表述和判断其是与非。领会:在识记的基础上,能较全面地掌握应用密码学的基本概念、基本原理、基本密码体制和算法,能表达基本内容和基本原理,分析相关问题的区别与联系。分析应用:在领会的基础上,能运用密码学的基本概念、基本原理、密码算法、协议和技术,阐释一般安全网络环境中密码产品如何利用密码学理论的工作原理,分析并能应用密码技术的实现过程和方法。 信息安全的核心是密码,而密码学则是信息安全应用领域所有人员必须了解的基础知识。本 第一章 信息安全概述及密码学的基础知识 信息安全的基本概念和问题根源 信息安全模型 密码学的基本概念、密码体制的构成与分类和密码体制的安全性 (1)信息安全模型; (2)密码学的基本概念,密码体制的构成与分类,密码体制的安全性。 2 第二章 古典密码体制 古典密码中的基本运算 古典密码算法:移位密码、仿射密码、维吉尼亚密码和希尔密码等及安全性分析 古典密码的安全性分析。 2 第三章 分组密码体制 分组密码的定义、原理 典型分组密码体制DES、AES、SMS4 分组密码的工作模式 (1)分组密码的原理; (2)DES算法、AES算法的加解密过程及原理; (3)分组密码的运行模式。 5 第四章 序列密码体制 序列密码的概念及模型 线性反馈移位寄存器 常用的序列密码算法 (1)序列密码的概念及模型; (2)常用的序列密码算法。 2 第五章 非对称密码体制 非对称密码的数学基础回顾 非对称密码体制的原理、设计准则和分类等 典型的非对称密码体制,如RSA、ElGamal、ECC算法等 非对称密码算法的比较 (1)非对称密码体制的原理、设计准则和分类; (2)典型的非对称密码体制RSA、ElGamal、ECC算法等。 5 第六章 认证理论与技术-Hash函数 散列算法的概念、结构与发展现状 典型的散列算法,如MD5、SHA-1等 散列函数的攻击现状 消息认证 (1)散列算法的概念、结构与发展现状; (2)典型的散列算法,如MD5、SHA-1等。 3 第七章 认证理论与技术-数字签名 数字签名的原理 典型的数字签名方案(如基于RSA、ElGamal和DSA的签名方案) 盲签名 (1)数字签名的原理; (2)典型的数字签名方案,如RSA、ElGamal、DSA等; (3)盲签名。 3 第八章 认证理论与技术-身份认证技术 认证模型及认证协议 身份认证技术 基于零知识证明的身份认证技术 Kerberos及X.509身份认证技术 (1)认证模型及认证协议; (2)身份认证技术的介绍。 3 第九章 密钥管理技术 密钥的结构与分类 密钥管理的周期 密钥托管 密钥协商与分配 (1)密钥的结构与分类; (2)密钥协商与分配。 2 第十章 密码学的新方向 介绍量子密码、混沌密码等的发展现状 量子密码、混沌密码算法。 2 第十一章 密码学的应用 密码学在电子商务中的应用 密码学在数字通信中的应用 密码学在工业控制中的应用 密码算法在电子商务、数字通信和工业控制中的应用。 3 2.《应用密码学》课程课外实验 表2 《应用密码学》课程课外实验部分 序 号 实验项目名称 内 容 提 要 学 时 项 目 性 质 实 践 形 式 每 组 人 数 说 明 1 古典密码体制的实现 实现维吉尼亚密码和仿射密码的加密解密。 2 选修 综 合 1 2 DES算法的部分实现 实现DES算法中S盒查找部分的代码 2 选修 综合 1 3 AES算法的部分实现 实现AES算法中S盒查找部分的代码或者是列混合部分的代码 2 必修 综合 1 4 RC4算法的实现 实现序列密码算法RC4. 2 选修 综合 1 5 非对称密码算法RSA的实现 以小素数实现RSA算法的密钥产生,完成对消息的加解密来加深对算法的理解。幂运算要求用平方乘减少运算量。 2 必修 综合 1 6 非对称密码算法

您可能关注的文档

文档评论(0)

wendang_12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档