- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于编写研究生课程教学大纲和填写《海南大学-成都信息工程学院.doc
成都信息工程学院
硕士研究生课程教学大纲
课程名称(中):应用密码学
课程名称(英):Applied Cryptography
课程编号:
开课单位:网络工程学院
预修课程:《概率论与数理统计》、《信息安全数学基础》、《C语言程序设计》、《面向对象程序设计》和计算机网络本课程属于专业的专业基础课。共学时,其中讲课32个学时实验。课程讲授基础知识以及密码学在信息系统安全中的应用,特别是利用密码技术提供信息的机密性、信息的完整性、安全的密钥交换以及事务的抗抵赖性等安全功能和服务,使学生理解密码技术的基本原理,培养学生在实践中解决问题的能力,是一门理论性和应用性较强的课程。
学生学习本课程之前,应具备和计算机网络等基础知识。在识记领会、分析应用三个能力层次上,对学生学习和掌握本课程知识有如下要求:
识记:能识记密码学基础理论中的基本概念、原理和方法的涵义,并能表述和判断其是与非。领会:在识记的基础上,能较全面地掌握应用密码学的基本概念、基本原理、基本密码体制和算法,能表达基本内容和基本原理,分析相关问题的区别与联系。分析应用:在领会的基础上,能运用密码学的基本概念、基本原理、密码算法、协议和技术,阐释一般安全网络环境中密码产品如何利用密码学理论的工作原理,分析并能应用密码技术的实现过程和方法。
信息安全的核心是密码,而密码学则是信息安全应用领域所有人员必须了解的基础知识。本 第一章 信息安全概述及密码学的基础知识 信息安全的基本概念和问题根源
信息安全模型
密码学的基本概念、密码体制的构成与分类和密码体制的安全性 (1)信息安全模型;
(2)密码学的基本概念,密码体制的构成与分类,密码体制的安全性。 2 第二章 古典密码体制 古典密码中的基本运算
古典密码算法:移位密码、仿射密码、维吉尼亚密码和希尔密码等及安全性分析 古典密码的安全性分析。 2 第三章 分组密码体制 分组密码的定义、原理
典型分组密码体制DES、AES、SMS4
分组密码的工作模式 (1)分组密码的原理;
(2)DES算法、AES算法的加解密过程及原理;
(3)分组密码的运行模式。 5 第四章 序列密码体制 序列密码的概念及模型
线性反馈移位寄存器
常用的序列密码算法 (1)序列密码的概念及模型;
(2)常用的序列密码算法。 2 第五章 非对称密码体制 非对称密码的数学基础回顾
非对称密码体制的原理、设计准则和分类等
典型的非对称密码体制,如RSA、ElGamal、ECC算法等
非对称密码算法的比较 (1)非对称密码体制的原理、设计准则和分类;
(2)典型的非对称密码体制RSA、ElGamal、ECC算法等。 5 第六章 认证理论与技术-Hash函数 散列算法的概念、结构与发展现状
典型的散列算法,如MD5、SHA-1等
散列函数的攻击现状
消息认证 (1)散列算法的概念、结构与发展现状;
(2)典型的散列算法,如MD5、SHA-1等。 3 第七章 认证理论与技术-数字签名 数字签名的原理
典型的数字签名方案(如基于RSA、ElGamal和DSA的签名方案)
盲签名 (1)数字签名的原理;
(2)典型的数字签名方案,如RSA、ElGamal、DSA等;
(3)盲签名。 3 第八章 认证理论与技术-身份认证技术 认证模型及认证协议
身份认证技术
基于零知识证明的身份认证技术
Kerberos及X.509身份认证技术 (1)认证模型及认证协议;
(2)身份认证技术的介绍。 3 第九章 密钥管理技术 密钥的结构与分类
密钥管理的周期
密钥托管
密钥协商与分配 (1)密钥的结构与分类;
(2)密钥协商与分配。 2 第十章 密码学的新方向 介绍量子密码、混沌密码等的发展现状 量子密码、混沌密码算法。 2 第十一章 密码学的应用 密码学在电子商务中的应用
密码学在数字通信中的应用
密码学在工业控制中的应用 密码算法在电子商务、数字通信和工业控制中的应用。 3 2.《应用密码学》课程课外实验
表2 《应用密码学》课程课外实验部分
序
号 实验项目名称 内 容 提 要 学
时 项
目
性
质 实
践
形
式 每
组
人
数 说
明 1 古典密码体制的实现 实现维吉尼亚密码和仿射密码的加密解密。 2 选修 综
合 1 2 DES算法的部分实现 实现DES算法中S盒查找部分的代码 2 选修 综合 1 3 AES算法的部分实现 实现AES算法中S盒查找部分的代码或者是列混合部分的代码 2 必修 综合 1 4 RC4算法的实现 实现序列密码算法RC4. 2 选修 综合 1 5 非对称密码算法RSA的实现 以小素数实现RSA算法的密钥产生,完成对消息的加解密来加深对算法的理解。幂运算要求用平方乘减少运算量。 2 必修 综合 1 6 非对称密码算法
您可能关注的文档
- 关于举办服务制胜之道专题培训班的通知doc-浙江省连锁经营协会.doc
- 关于举办第四届利用外交资源开拓国际市场(非洲专题)研讨会的邀请.doc
- 关于举办飞航杯三部第一届结构优化设计大赛,暨结构-鑫精合激光科技.doc
- 关于举行2013年湖南大学数学竞赛的通知-湖南大学教务处.doc
- 关于二九年度日常关联交易预计发生额-HKEXnews.doc
- 关于二阶Hamilton系统周期解唯一性的注记∫T6∫T∫T∫T.PDF
- 关于公共自行车租赁的调查与思考-长沙市政府研究室.doc
- 关于利用制定十二五规划契机,推进我市义务教育均衡发展规划的几个.PDF
- 关于劳动价值论若干不等式的探讨-天府新论.PDF
- 关于化解贸易不确定性风险的研究综述-经济学动态.PDF
- 关于编制2003年博士和硕士研究生招生专业目录的通知-华北电力大学.doc
- 关于营造企业家健康成长环境弘扬优秀企业家精神更好发挥企业家作用.ppt
- 关于西方公共选择理论若干问题的研究-Core.PDF
- 关于规范教案格式的通知-广东科学技术职业学院.doc
- 关于讨论番禺区星海汇商业项目修建性详细规划报建-广州产权交易所.doc
- 关于输配电企业对多类型用户的定价管制模型-中国科技论文在线.PDF
- 关于选择函数路径无关性问题的注记α.PDF
- 关于邀请参加中英金融合作前景与发展互动式论坛的函-四川省金融学会.doc
- 关于采用环境质量指数的几个问题-环境科学.PDF
- 关于高等教育学费定价的理论分析-教育研究与实验.PDF
文档评论(0)