《密码学》教学大纲

《密码学》教学大纲

ID:12551453

大小:93.00 KB

页数:15页

时间:2018-07-17

《密码学》教学大纲_第1页
《密码学》教学大纲_第2页
《密码学》教学大纲_第3页
《密码学》教学大纲_第4页
《密码学》教学大纲_第5页
资源描述:

《《密码学》教学大纲》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、《密码学》教学大纲《Cryptography》课程编号:2180081学时:48学分:2.5授课学院:软件学院适用专业:软件工程教材(名称、主编或译者、出版社、出版时间):[1]WadeTrappe,LawrenceC.Washington,Introductiontocryptographywithcodingtheory,Prentice-Hall(科学出版社影印),2002。[2]AlfredJ.Menezes,PaulC.vanOorschot,ScottA.Vanstone,Handbook

2、ofappliedcryptography,CRCPress,1997。主要参考资料:[1]卢开澄,计算机密码学-计算机网络中的数据保密与安全,清华大学出版社,2003。[2]BruceSchneie著,吴世忠,祝世雄,张文政等译,何德全审校,应用密码学-协议、算法与C源程序,机械工业出版社,2000。[3]SteveBurnett,StephenPain著,冯登国,周永彬,张振峰,李德全等译,密码工程实践指南,清华大学出版社,2001。[4]PaulGarret著,吴世忠,宋晓龙,郭涛等译,密码学导

3、引,机械工业出版社,2003。[5]WenboMao著,王继林,伍前红等译,王育民,姜正涛审校,现代密码学理论与实践,电子工业出版社,2004。一.课程的性质、目的及任务密码学是软件工程专业拓宽、提高性的专业选修课。大量的信息以数据形式存放在计算机系统中并通过公共信道传输。保护信息的安全已不仅仅是军事和政府部门感兴趣的问题,各企事业单位也愈感迫切。密码技术是信息安全中的关键技术,它的有效使用可以极大地提高网络的安全性。课程的目的在于为已经或即将完成计算机学位基础课程并计划从事信息安全工程实践或理论研究

4、的学生提供基础指导。课程的任务是通过对现代密码学中的基本概念、基本理论、基础算法和协议的讲授,使学生对运用密码学的方法解决信息安全问题有基本认识,为从事信息安全系统设计、开发、管理提供基本技能。二.教学基本要求通过本课程的学习,学生应掌握现代密码学的基本原理和基本目标;掌握现代密码学中的主要方法和关键技术;初步掌握一些现代密码学中的高级课题。三.教学内容课堂教学内容:第1章绪论1安全系统1.1Shannon保密系统1.1.1通信参与方1.1.2信道1.1.3攻击者的目标1.2可能的攻击1.3Kerck

5、hoffs准则2对称与公钥思想2.1对称密钥机制2.2分布系统的挑战:密钥产生与管理2.3公开密钥机制2.4密码学的演化3密码学的目的4现代密码学的基本概念与技术4.1单向函数/陷门单向函数4.2加密4.2.1基本术语4.2.2加密方案4.2.3对称加密4.2.4公钥加密4.2.5加密方案的攻击4.3数字签名4.3.1基本术语4.3.2签名过程4.3.3签名和认证函数必须满足的性质4.3.4数字签名的争议解决(不可否认)4.3.5数字签名与公钥加密的关系4.4密钥管理4.4.1基于对称密码技术4.4.

6、2基于公钥密码技术4.5认证与鉴别4.5.1鉴别4.5.2数据源认证4.6密码Hash函数4.6.1修改发现码4.6.2消息认证码4.6.3密码Hash函数的简单分类4.7随机数与随机序列4.8高级密码协议5安全评估模型5.1无条件安全5.2复杂理论安全5.3可证安全5.4计算安全5.5自组织安全第2章数论与代数初步1基本概念1.1整除性1.2素数1.3最大公约数1.4算术基本定理1.5线性Diophantine方程2同余2.1同余的定义与基本性质2.2剩余类和完全剩余系2.3缩系2.4一次同余2.5

7、中国剩余定理2.6模素数的同余式3二次剩余3.1二次剩余与二次非剩余3.2模平方根4原根4.1整数的次数4.2原根5模n的逆矩阵6群,环,域6.1群6.2环6.3域第3章DES加密标准1简化DES算法2差分分析2.1三轮差分分析2.2四轮差分分析2.3差分分析3DES3.1DES算法描述3.2初始化计算3.3f(Ri-1,Ki)函数3.4密钥变换3.5DES的安全4DES是一个群5DES的安全分析5.1DES已显年迈5.2增强DES安全的变化形式6口令安全6.1口令方案6.2攻击6.3实例-UNIX口

8、令7修改发现码7.1攻击者对修改发现码的攻击目标7.2实例-用DES构造修改发现码MDC-2第4章AES加密标准1关于有限域GF(pn)1.1建立有限域GF(pn)1.2除法1.3有限域GF(28)2基本算法3层3.1字节变换3.2移动行变换3.3混合列变换3.4轮密钥加3.5轮密钥生成3.6S-盒的建立原理4解密5设计考虑6执行考虑7AES的积极意义8加密模式8.1ECB模式8.2CBC模式8.3CFB模式9消息认证码9.1攻击者对消息认证码的攻击目标

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。