西北师范大学信息与计算科学专业.DOC

上传人:天*** 文档编号:546479 上传时间:2018-10-19 格式:DOC 页数:5 大小:44.50KB
下载 相关 举报
西北师范大学信息与计算科学专业.DOC_第1页
第1页 / 共5页
西北师范大学信息与计算科学专业.DOC_第2页
第2页 / 共5页
西北师范大学信息与计算科学专业.DOC_第3页
第3页 / 共5页
西北师范大学信息与计算科学专业.DOC_第4页
第4页 / 共5页
西北师范大学信息与计算科学专业.DOC_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、西北师范大学信息与计算科学专业专业选修课程教学大纲密码学一、说明(一)课程性质秘码学是信息与计算科学专业的选修课。秘码学是一门古老而又年青的科学,它用于保护军事和外交通信可追溯到几千年前。在当今的信息时代,大量的敏感信息如病历、法庭记录、资金转移、私人财产等等常常通过通信设施或计算机网络来进行交换,而这些信息的秘密性和真实性是人们迫切需要的。因此,现代秘码学的应用已不再局限于军事、政治和外交,其商用价值和社会价值也已得到了充分肯定。先修课程:线性代数、离散数学及概率论。 (二)教学目的使学生掌握密码学的基础知识,包括密码学的基本概念,密码学的信息理论基础和密码学的复杂性理论基础;重点掌握现有的

2、有代表性的算法和协议,其中包括一些有代表性私钥密码算法、一些有代表性的公钥密码算法、各种数字签名方案、一些流行的识别协议、一些密钥分配和交换协议等。(三)教学内容密码学是研究密码系统或通信安全的一门科学。它包含密切相关的两个分支,其一是密码编码学,研究编写出好的密码系统的方法;其二是密码分析学,研究攻破一个密码系统的途径,恢复被隐蔽信息的本来面目。密码学的主要内容包括:密码学的基本概念,信息理论基础,复杂性理论基础,古典密码学,私钥密码算法,公钥密码算法,伪随机序列发生器,序列密码,数字签名,密码协议,零知识证明理论,盲签名等。(四)教学时数50 学时(五)教学方式以课堂讲授为主。二、本文第一

3、章 引论教学要点:主要介绍密码学的一些基本概念和一些有代表性的古典密码体制,并对维吉利亚(Vigenere)密码进行详细的分析。教学时数:3 学时教学内容:第一节 密码学的基本概念第二节 古典密码学1 古典密码体制2 古典密码体制分析考核要求:了解密码学的发展历史,掌握密码学的基本概念,重点理解几种古典密码学体制(特别是维吉利亚(Vigenere)密码)及对这些体制的一些破译方法, 第二章 密码学的信息理论基础教学要点:主要介绍 Shannon 的保密系统的信息理论和 Simmons 的认证系统的信息理论。教学时数:5 学时教学内容:第一节 Shannon 的保密系统的信息理论1 保密系统的数

4、学模型2 熵及其基本性质3 完善保密性4 伪密码和唯一解距离第二节 Simmons 的认证系统的信息理论1 认证系统的数学模型2 认证码的信息论下界考核要求:理解保密系统和认证系统的数学模型,掌握熵、完善保密系统、无条件保密系统、语言的速率、语言的多余度和完善认证等概念及其基本性质。第三章 密码学的复杂性理论基础教学要点:主要介绍算法复杂性和问题复杂性理论,重点讨论零知识证明理论。教学时数:5 学时教学内容:第一节 算法与问题复杂性理论1 算法与问题2 算法复杂性3 问题复杂性第二节 零知识证明理论1 交互零知识证明理论2 非交互零知识证明理论考核要求:了解算法复杂性和问题复杂性的度量和分类,

5、掌握成员的交互证明系统、随机变量的不可区分性和可逼近性、零知识证明、非交互证明系统、非交互证明等概念,理解交互零知识证明和非交互零知识证明的思想及其与密码应用有关的一些理论。第四章 私钥密码算法流密码教学要点:主要介绍流密码的分类及其工作模式,二元域 上的线性反馈移位寄存器和 B-2ZFM 算法,线性复杂度,布尔函数的非线性准则,简单地介绍构造流密码的方法。教学时数:11 学时教学内容:第一节 流密码的分类及其工作模式第二节 线性反馈移位寄存器和 B-M 算法第三节 随机性、线性复杂度和 Blahut 定理第四节 布尔函数的非线性准则1 布尔函数的表示和 Walsh 谱2 非线性度3 线性结构

6、和退化性4 严格雪崩准则和扩散准则5 相关免疫性第五节 构作流密码的四种方法考核要求:了解流密码的分类及其工作模式,重点掌握终归周期序列、周期序列、多项式的周期、序列的线复杂性的概念和性质,掌握 B-M 算法、逻辑函数的密码学性质及构造流密码的几种方法。第五章 私钥密码算法分组密码教学要点:主要介绍私钥分组密码算法的基本概念、设计原理和工作模式及现有的一些有代表性的私钥分组密码算法诸如 DES、IDEA、RC5 等。教学时数:12 学时教学内容:第一节 分组密码的设计原理第二节 数据的加密标准(DES)1 DES 的描述2 DES 的实现3 DES 的安全性第三节 其它分组密码1 IDEA2

7、RC53 子密钥分组密码第四节 分组密码的工作模式第五节 攻击分组密码的一些典型方法1 时间-存贮权衡分析方法2 差分分析方法3 线性分析方法 考核要求:掌握私钥分组密码算法的基本概念、分组密码的设计原理,重点掌握诸如DES、IDEA 、 RC5 等有代表性的私钥分组密码算法,了解其它分组密码及其攻击分组密码的一些典型方法。第六章 公钥密码算法教学要点:主要介绍 RSA 算法、Merke-Hellman 背包算法、McEliece 算法、ElGmaml 算法和椭圆曲线密码算法等公钥密码算法。教学时数:12 学时教学内容:第一节 公钥密码的观点第二节 RSA 算法1 RSA 算法的描述2 RSA

8、 算法的实现3 RSA 算法的安全性分析第三节 素性检测和因子分解1 素性检测2 因子分解第四节 ElGmaml 算法和离散对数1 ElGmaml 算法2 求离散对数问题的算法3 离散对数的比特安全性第五节 其它公钥密码算法1 Rabin 算法2 Merke-Hellman 背包算法3 McEliece 算法4 二次剩余算法(概率加密)5 椭圆曲线密码算法考核要求:理解公钥密码的观点,区别私钥密码系统和公钥密码系统,了解 Merke-Hellman 背包算法、Rabin 算法、McEliece 算法、二次剩余算法(概率加密) 、椭圆曲线密码算法,掌握RSA 算法、 ElGmaml 算法。第七章 数字签名方案教学要点:简单地介绍数字签名及一些有代表性的数字签名方案。教学时数:2 学时教学内容:第一节 RSA 数字签名方案和加密第二节 ElGamal 型数字签名方案和数字签名标准第三节 一次数字签名方案第四节 不可否认的数字签名方案第五节 Fail-Stop 数字签名方案第六节 群数字签名方案和盲数字签名方案考核要求:了解数字签名及一些有代表性的数字签名方案。三、参考书目:1. 冯登国,裴定一,密码学导论,科学出版社,1999 年 4 月第一版。2. 卢开澄,计算机密码学,清华大学出版社,1998 年 7 月第二版。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。