ImageVerifierCode 换一换
格式:DOC , 页数:15 ,大小:93KB ,
资源ID:682124      下载积分:15 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-682124.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《密码学》教学大纲.DOC)为本站会员(天***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

《密码学》教学大纲.DOC

1、密码学教学大纲Cryptography课程编号:2180081学 时:48学 分:2.5授课学院:软件学院适用专业:软件工程教材(名称、主编或译者、出版社、出版时间):1 Wade Trappe, Lawrence C. Washington, Introduction to cryptography with coding theory, Prentice-Hall (科学出版社影印), 2002。2 Alfred J. Menezes, Paul C. van Oorschot,Scott A. Vanstone, Handbook of applied cryptography, CRC

2、 Press, 1997。主要参考资料:1 卢开澄,计算机密码学-计算机网络中的数据保密与安全,清华大学出版社,2003。2 Bruce Schneie 著,吴世忠,祝世雄,张文政等译,何德全审校,应用密码学-协议、算法与 C 源程序,机械工业出版社,2000。3 Steve Burnett, Stephen Pain 著,冯登国,周永彬,张振峰,李德全等译,密码工程实践指南,清华大学出版社,2001。4 Paul Garret 著,吴世忠,宋晓龙,郭涛等译,密码学导引,机械工业出版社,2003。5 Wenbo Mao 著, 王继林,伍前红等译,王育民,姜正涛审校,现代密码学理论与实践,电子工

3、业出版社,2004。一 课程的性质、目的及任务密码学是软件工程专业拓宽、提高性的专业选修课。大量的信息以数据形式存放在计算机系统中并通过公共信道传输。保护信息的安全已不仅仅是军事和政府部门感兴趣的问题,各企事业单位也愈感迫切。密码技术是信息安全中的关键技术,它的有效使用可以极大地提高网络的安全性。课程的目的在于为已经或即将完成计算机学位基础课程并计划从事信息安全工程实践或理论研究的学生提供基础指导。课程的任务是通过对现代密码学中的基本概念、基本理论、基础算法和协议的讲授,使学生对运用密码学的方法解决信息安全问题有基本认识,为从事信息安全系统设计、开发、管理提供基本技能。二教学基本要求通过本课程

4、的学习,学生应掌握现代密码学的基本原理和基本目标;掌握现代密码学中的主要方法和关键技术;初步掌握一些现代密码学中的高级课题。三教学内容课堂教学内容:第 1 章 绪论1 安全系统1.1 Shannon 保密系统1.1.1 通信参与方1.1.2 信道1.1.3 攻击者的目标1.2 可能的攻击1.3 Kerckhoffs 准则2 对称与公钥思想2.1 对称密钥机制2.2 分布系统的挑战:密钥产生与管理2.3 公开密钥机制2.4 密码学的演化3 密码学的目的4 现代密码学的基本概念与技术 4.1 单向函数/陷门单向函数4.2 加密4.2.1 基本术语4.2.2 加密方案4.2.3 对称加密4.2.4

5、公钥加密4.2.5 加密方案的攻击4.3 数字签名4.3.1 基本术语4.3.2 签名过程4.3.3 签名和认证函数必须满足的性质4.3.4 数字签名的争议解决(不可否认)4.3.5 数字签名与公钥加密的关系4.4 密钥管理4.4.1 基于对称密码技术4.4.2 基于公钥密码技术4.5 认证与鉴别4.5.1 鉴别4.5.2 数据源认证4.6 密码 Hash 函数4.6.1 修改发现码4.6.2 消息认证码4.6.3 密码 Hash 函数的简单分类4.7 随机数与随机序列4.8 高级密码协议5 安全评估模型5.1 无条件安全5.2 复杂理论安全5.3 可证安全5.4 计算安全5.5 自组织安全第

6、 2 章 数论与代数初步1 基本概念1.1 整除性1.2 素数1.3 最大公约数1.4 算术基本定理1.5 线性 Diophantine 方程2 同余2.1 同余的定义与基本性质2.2 剩余类和完全剩余系2.3 缩系2.4 一次同余2.5 中国剩余定理2.6 模素数的同余式3 二次剩余 3.1 二次剩余与二次非剩余3.2 模平方根4 原根4.1 整数的次数4.2 原根5 模 n 的逆矩阵6 群, 环, 域6.1 群6.2 环6.3 域第 3 章 DES 加密标准1 简化 DES 算法2 差分分析2.1 三轮差分分析2.2 四轮差分分析2.3 差分分析3 DES3.1 DES 算法描述3.2 初

7、始化计算3.3 f(Ri1, Ki)函数3.4 密钥变换3.5 DES 的安全4 DES 是一个群5 DES 的安全分析5.1 DES 已显年迈5.2 增强 DES 安全的变化形式6 口令安全6.1 口令方案6.2 攻击6.3 实例-UNIX 口令7 修改发现码7.1 攻击者对修改发现码的攻击目标7.2 实例-用 DES 构造修改发现码 MDC-2第 4 章 AES 加密标准1 关于有限域 GF(pn)1.1 建立有限域 GF(pn)1.2 除法1.3 有限域 GF(28)2 基本算法3 层3.1 字节变换3.2 移动行变换3.3 混合列变换3.4 轮密钥加3.5 轮密钥生成3.6 S-盒的建

8、立原理4 解密5 设计考虑6 执行考虑7 AES 的积极意义8 加密模式8.1 ECB 模式8.2 CBC 模式8.3 CFB 模式9 消息认证码9.1 攻击者对消息认证码的攻击目标9.2 伪造类型9.3 实例基于 CBC 的消息认证码第 5 章 RSA 算法与 Rabin 算法1 RSA 加密算法1.1 算法描述1.2 例子2 RSA 加密的实现2.1 素性测试2.2 模幂3 RSA 加密的安全3.1 秘密参数的关系3.2 关于分解问题3.2.1 指数分解方法3.2.2 Pollard p1 算法3.2.3 二次域筛法3.2.4 分解问题的进展3.3 小加密指数问题3.4 小解密指数问题3.

9、5 乘法性质3.6 共模攻击3.7 部分密钥暴露攻击 3.8 循环攻击3.9 消息暴露3.10 前项搜索攻击3.11 RSA-OAEP3.12 定时攻击4 实践中的 RSA 加密4.1 模的推荐大小4.2 素数的选择4.3 指数5 Rabin 加密算法5.1 算法描述6 Rabin 加密的实现 6.1 寻找平方根6.2 关于效率6.3 冗余问题7 Rabin 加密的安全8 公钥加密总结8.1 公钥加密的要求8.2 关于认证与不可否认问题8.3 陷门函数集第 6 章 离散对数1 离散对数问题2 计算离散对数2.1 穷举搜索2.2 小步大步算法2.3 Pollard Rho 算法2.4 Pohli

10、g-Hellman 算法2.5 指标积分算法3 ElGamal 公钥加密系统3.1 算法描述3.2 例子3.3 ElGamal 加密的效率3.4 ElGamal 加密的安全4 比特承诺4.1 应用背景4.2 比特承诺的要求4.3 计算模 4 的离散对数4.4 一个比特承诺方案第 7 章 数字签名1 RSA 签名算法1.1 算法描述1.2 例子1.3 RSA 签名的可能攻击1.3.1 整数分解1.3.2 RSA 的乘法性质1.4 RSA 签名的执行1.4.1 分块问题1.4.2 长消息与短消息问题1.4.3 签名的产生与认证性能1.4.4 参数选择1.4.5 系统参数2 ElGamal 族签名方

11、案2.1 数字签名算法 DSA 2.1.1 算法描述2.1.2 例子2.1.3 DSA 的安全与执行2.2 ElGamal 签名方案2.2.1 算法描述2.2.2 例子2.2.3 ElGamal 签名的安全2.2.4 ElGamal 签名的性能2.2.5 ElGamal 签名的变化形式2.3 Schnorr 签名方案2.3.1 算法描述2.3.2 例子2.3.3 性能2.4 消息恢复与消息附加方案3 生日攻击3.1 生日问题3.2 对签名方案的生日攻击3.3 对离散对数的生日攻击3.4 双重加密中间人攻击第 8 章 椭圆曲线1 Weierstrass 方程2 实数域上的椭圆曲线2.1 简化 Weierstrass 方程2.2 椭圆曲线

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。