- 1、本文档共95页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
本科生必修课《现代密码学》第一章绪论主讲教师:董庆宽副教授研究方向:密码学与信息安全电子邮件:***个人主页:***
课程介绍一、现代密码学的研究范畴二、课程学习目的和方法三、学时安排与课程结构四、考核方式五、教材、习题和作业六、参考书2/
一、现代密码学的研究范畴密码学是一门古老而神秘的科学,有着非常久远的历史,最早源于军事,现代密码学的发展仅有几十年。现代密码学(ContemporaryCryptology)属信息安全领域的核心技术,是安全防护构建的基础密码学又称密码编码学,是对信息进行编码实现隐蔽信息内容的一门学问,是保密学的一个分支。保密学(Cryptology)是研究信息系统安全保密的科学,包含两个重要分支,密码学(Cryptography)和密码分析学(Cryptanalystics),二者不可分割密码分析学是研究分析和破译密码的一门学问本课程重点学习密码学的相关知识,并简要介绍密码分析学一些必要知识3/课程介绍
一、现代密码学的研究范畴密码学所能保护的是关于数据的安全和隐私问题数据是记录信息的一种形式(信息也可用文字、图象、实物等来记载)信息是事物的运动状态和状态变化的方式在本课程中,信息不是完全的信息论意义上的信息,信息论中信息一定是未知的,但在信息系统中的数字化信息不一定是未知的,它是指在信息系统中存储、处理、传输的数字化信息,即数据关于“安全”的四个常用词的区别Security:针对威胁而言的安全,指不受威胁Privacy:独处而不受干扰,常指隐私Assurance:更为全面,指保障,确信,担保,当前信息安全发展处于信息保障(InformationAssurance)阶段Safety:指处于安全的状态,安保装置,如食品/消防/人身安全4/课程介绍
二、课程学习目的和方法课程学习的目的了解现代密码学基础问题和应用掌握现代密码学的基本概念、理论、算法、标准和设计方法,具备进行密码学理论研究的知识基础;了解密码学的发展方向和新兴密码技术;具备在信息网络系统中分析和应用密码技术的能力。学习方法前修课程:信息安全数学基础、计算机网络、概率论增加课外阅读、关注安全发展、学术讲座交流、提高概念理解实验、讨论等5/课程介绍
三、学时安排与课程结构本课程共48学时,24次课第1章绪论4课时第2章流密码7课时第3章分组密码7课时第4章公钥密码7课时第5章消息认证算法6课时第6章数字签名算法4课时第7章密码协议6课时第8章密钥分配与密钥管理7课时6/课程介绍基本概念、发展三大类加解密算法认证算法协议密钥管理
四、考核方式笔试80%:填空、选择、判断、计算、证明、综合平时20%:作业:复习题+课后作业,至少交80%的作业实验:算法编程教材:《现代密码学》第2版,杨波著,清华大学出版社复习题:每一章提供若干习题,覆盖所有知识点,也是考试的范围作业:从教材上的习题和每一章的复习题中留作业,习题和作业请登录我的个人主页下载7/课程介绍五、教材、习题和作业
六、参考书《密码学导引》,冯登国,裴定一著,科学出版社在内容上与教材相似,各有长短《应用密码学-协议,算法和C源程序》,美国的BruceSchneier著,吴世忠,祝世雄,张文政等译,机械工业出版社几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手册《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术研究的性质,可作为研究手册《流密码及其应用》,《密码分析学》,《公钥密码学》等等都是相对深入的针对密码学某个方面的参考书8/课程介绍
第一章绪论***信息安全面临的威胁1.2信息安全的模型1.3安全业务和网络加密方式1.4密码学基本概念1.5密码体制的安全性和实用要求1.6密码学发展概述9/
***信息安全面临的威胁安全威胁(Threaten)是信息及信息系统安全的外因,也称为攻击是一种对系统及其资产构成潜在破坏的可能性因素或者事件。无论对于多么安全的信息系统,安全威胁是一个客观存在的事物对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击、密钥的窃取等等都是现实的威胁安全漏洞(Vulnerability)是信息及信息系统产生安全问题的内因安全漏洞也叫脆
您可能关注的文档
- 算法分析与设计1-数据结构基础.ppt
- 网络安全原理与应用-第2章-密码学导论.ppt
- 系统辨识与自适应控制.ppt
- 自适应控制概述共61页.ppt
- DB12T 418-2010 杨树速生丰产栽培技术规程.docx
- DB12T 420-2010 杨树育苗技术规程 .docx
- DB12T 422-2010 蔬菜洁净生产技术规范 .docx
- DB12T 423-2010 优质原料奶 奶牛饲养管理技术规范 .docx
- DB12T 430-2010 地理标志产品 七里海河蟹 .docx
- DB12T 431-2010 地理标志产品七里海河蟹土池生态育苗技术规范.docx
- DB12 046.89-2011 产品单位产量综合电耗计算方法及限额 第89部分:手机 .docx
- DB12 046.88-2011 产品单位产量综合电耗计算方法及限额 第88部分:晶振 .docx
- DB12T 419-2010 无公害农产品 核桃栽培管理技术规范 .docx
- DB12T 417-2010 沙化和荒漠化监测技术规程.docx
- DB12T 449-2011 民用建筑四防门通用技术条件.docx
- DB12 046.100-2011 产品单位产量综合能耗计算方法及限额 第100部分: 果汁饮料 .docx
- DB12T 427-2010 葱姜蒜中205种农药多残留测定方法-GCMS法.docx
- DB12T 421-2010 有机农产品 甘薯有机栽培技术规范.docx
- DB12T 426-2010 蔬菜水果中205种农药多残留测定方法-GCMS法 .docx
- 《老年人身体康复》精品课件——项目6 中国传统康复技术.pptx
文档评论(0)