西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第一章 绪论(主讲:董庆宽)

课程介绍 现代密码学的研究范畴 、课程学习目的和方法 三、学时安排与课程结构 四、考核方式 五、教材、习题和作业 六、参考书 历忠毛孑技*字
课程介绍 一、现代密码学的研究范畴 二、课程学习目的和方法 三、学时安排与课程结构 四、考核方式 五、教材、习题和作业 六、参考书 2/

课程介绍 、现代密码学的研究范畴 ●密码学是一门古老而神秘的科学,有着非常久远的历史, 最早源于军事,现代密码学的发展仅有几十年。 ≥现代密码学 Contemporary Cryptology)属信息安全领域 的核心技术,是安全防护构建的基础 ●密码学又称密码编码学,是对信息进行编码实现隐蔽信息 内容的一门学问,是保密学的一个分支。 保密学( Cryptology)是研究信息系统安全保密的科学, 包含两个重要分支,密码学 Cryptography)和密码分 析学( Cryptanalytic),二者不可分割 密码分析学是研究分析和破译密码的一门学间 ●本课程重点学习密码学的相关知识,并简要介绍密码分析 学一些必要知识 历忠毛孑技*字
一、现代密码学的研究范畴 密码学是一门古老而神秘的科学,有着非常久远的历史, 最早源于军事,现代密码学的发展仅有几十年。 现代密码学(Contemporary Cryptology)属信息安全领域 的核心技术,是安全防护构建的基础 密码学又称密码编码学,是对信息进行编码实现隐蔽信息 内容的一门学问,是保密学的一个分支。 ⚫ 保密学(Cryptology)是研究信息系统安全保密的科学, 包含两个重要分支,密码学(Cryptography)和密码分 析学(Cryptanalystics),二者不可分割 ⚫ 密码分析学是研究分析和破译密码的一门学问 本课程重点学习密码学的相关知识,并简要介绍密码分析 学一些必要知识 3/ 课程介绍

课程介绍 、现代密码学的研究范畴 ●密码学所能保护的是关于数据的安全和隐私问题 ●数据是记录信息的一种形式(信息也可用文字、图象、实物等来记载 信息是事物的运动状态和状态变化的方式 在本课程中,信息不是完全的信息论意义上的信息,信息论中信 息一定是未知的,但在信息系统中的数字化信息不一定是未知的, 它是指在信息系统中存储、处理、传输的数字化信息,即数据 关于“安全”的四个常用词的区别 Security:针对威胁而言的安全,指不受威胁 ● Privacy:独处而不受千扰,常指隐私 处于信息保障( nformation Assurance阶段当前信息安全发展 Assurance:更为全面,指保障,确信,担保, ● Safety:指处于安全的状态,安保装置,如食品/消防/人身安全 历忠毛孑技*字
一、现代密码学的研究范畴 密码学所能保护的是关于数据的安全和隐私问题 ⚫ 数据是记录信息的一种形式 (信息也可用文字、图象、实物等来记载) ⚫ 信息是事物的运动状态和状态变化的方式 ⚫ 在本课程中,信息不是完全的信息论意义上的信息,信息论中信 息一定是未知的,但在信息系统中的数字化信息不一定是未知的, 它是指在信息系统中存储、处理、传输的数字化信息,即数据 ⚫ 关于“安全”的四个常用词的区别 ⚫ Security:针对威胁而言的安全,指不受威胁 ⚫ Privacy:独处而不受干扰,常指隐私 ⚫ Assurance:更为全面,指保障,确信,担保,当前信息安全发展 处于信息保障(Information Assurance)阶段 ⚫ Safety:指处于安全的状态,安保装置,如食品/消防/人身安全 4/ 课程介绍

课程介绍 二、课程学习目的和方法 ●课程学习的目的 了解现代密码学基础问题和应用 掌握现代密码学的基本概念、理论、算法、标准和设计方法,具 备进行密码学理论研究的知识基础 了解密码学的发展方向和新兴密码技术; 具备在信息网络系统中分析和应用密码技术的能力。 学习方法 前修课程:信息安全数学基础、计算机网络、概率论 增加课外阅读、关注安全发展、学术讲座交流、提高概念理解 实验、讨论等 历忠毛孑技*字
二、课程学习目的和方法 课程学习的目的 ⚫ 了解现代密码学基础问题和应用 ⚫ 掌握现代密码学的基本概念、理论、算法、标准和设计方法,具 备进行密码学理论研究的知识基础; ⚫ 了解密码学的发展方向和新兴密码技术; ⚫ 具备在信息网络系统中分析和应用密码技术的能力。 学习方法 ⚫ 前修课程:信息安全数学基础、计算机网络、概率论 ⚫ 增加课外阅读、关注安全发展、学术讲座交流、提高概念理解 ⚫ 实验、讨论等 5/ 课程介绍

课程介绍 三、学时安排与课程结构 本课程共48学时,24次课 ●第1章绪论 4课时>基本概念、发展 ●第2章流密码 7课时 ●第3章分组密码 7课时「三大类加解密算法 ●第4章公钥密码 课时 第5章消息认证算法 6课时 认证算法 ●第6章数字签名算法 4课时 ●第7章密码协议 6课时}协议 ●第8章密钥分配与密钥管理7课时}密钥管理 历忠毛孑技*字
三、学时安排与课程结构 本课程共48学时,24次课 ⚫ 第1章 绪论 4课时 ⚫ 第2章 流密码 7课时 ⚫ 第3章 分组密码 7课时 ⚫ 第4章 公钥密码 7课时 ⚫ 第5章 消息认证算法 6课时 ⚫ 第6章 数字签名算法 4课时 ⚫ 第7章 密码协议 6课时 ⚫ 第8章 密钥分配与密钥管理 7课时 6/ 课程介绍 基本概念、发展 三大类加解密算法 认证算法 协议 密钥管理

课程介绍 四、考核方式 ●笔试80%:填空、选择、判断、计算、证明、综合 平时20%: 作业:复习题+课后作业,至少交80%的作业 实验:算法编程 五、教材、习题和作业 ●教材:《现代密码学》第2版,杨波著,清华大学出版社 ●复习题:每一章提供若千习题,覆盖所有知识点,也是考试 的范围 ●作业:从教材上的习题和每一章的复习题中留作业, ●习题和作业请登录我的个人主页下载 历忠毛孑技*字
四、考核方式 笔试80%:填空、选择、判断、计算、证明、综合 平时20%: ⚫ 作业:复习题+课后作业,至少交80%的作业 ⚫ 实验:算法编程 教材:《现代密码学》第2版,杨波著,清华大学出版社 复习题:每一章提供若干习题,覆盖所有知识点,也是考试 的范围 作业:从教材上的习题和每一章的复习题中留作业, 习题和作业请登录我的个人主页下载 7/ 课程介绍 五、教材、习题和作业

课程介绍 六、参考书 ●《密码学导引》,冯登国,裴定一著,科学出版社 在内容上与教材相似,各有长短 ●《应用密码学一协议,算法和c源程序》,美国的 Bruce Schneier著, 吴世忠,祝世雄,张文政等译,机械工业出版社 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手 册 ●《通信网的安全一理论与技术》,王育民,刘建伟著,西电出版社 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术 研究的性质,可作为研究手册 《流密码及其应用》,《密码分析学》,《公钥密码学》等等 都是相对深入的针对密码学某个方面的参考书 历忠毛孑技*字
六、参考书 《密码学导引》,冯登国,裴定一著,科学出版社 ⚫ 在内容上与教材相似,各有长短 《应用密码学-协议,算法和C源程序》,美国的Bruce Schneier著, 吴世忠,祝世雄,张文政等译,机械工业出版社 ⚫ 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手 册 《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社 ⚫ 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术 研究的性质,可作为研究手册 《流密码及其应用》,《密码分析学》,《公钥密码学》等等 ⚫ 都是相对深入的针对密码学某个方面的参考书 8/ 课程介绍

第一章绪论 11信息安全面临的威胁 12信息安全的模型 13安全业务和网络加密方式 14密码学基本概念 15密码体制的安全性和实用要求 16密码学发展概述 历忠毛孑技*字
第一章 绪论 1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式 1.4 密码学基本概念 1.5 密码体制的安全性和实用要求 1.6 密码学发展概述 9/

第一章绪论:1.1信息安全面临的威胁 11信息安全面临的威胁 安全威胁( Threaten是信息及信息系统安全的外因,也称 为攻击 是一种对系统及其资产构成潜在破坏的可能性因素或者事件 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击 、密钥的窃取等等都是现实的威胁 安全漏洞( ulnerability)是信息及信息系统产生安全问题 的内因 安全漏洞也叫脆弱性、缺陷、隐患等 ●密码算法或协议自身的漏洞,为密码分析提供基础 历忠毛孑技*字 10
1.1 信息安全面临的威胁 安全威胁(Threaten)是信息及信息系统安全的外因,也称 为攻击 ⚫ 是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 ⚫ 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 ⚫ 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击 、密钥的窃取等等都是现实的威胁 安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因 ⚫ 安全漏洞也叫脆弱性、缺陷、隐患等 ⚫ 密码算法或协议自身的漏洞,为密码分析提供基础 10/ 第一章 绪论 :1.1 信息安全面临的威胁

第一章绪论:1.1信息安全面临的威胁 1.11安全威胁及其分类 ●安全威胁分为:自然威胁和人为威胁 自然威胁: 各种自然灾害洪水,雷电等),恶劣的场地环境漏水,烟火,粉 尘,温湿度失调,害虫)电磁辐射与千扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障等等。 ●对信息系统具有摧毁性,故障性,秘密泄漏。 人为威胁: 对信息及信息系统的人为攻击 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 人为威胁可区分为有意和无意两种 人为威胁的攻击方式分为两种:主动攻击和被动攻击 历忠毛孑技*字
1.1.1 安全威胁及其分类 安全威胁分为:自然威胁和人为威胁 ⚫ 自然威胁: ⚫ 各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。 ⚫ 对信息系统具有摧毁性,故障性,秘密泄漏。 ⚫ 人为威胁: ⚫ 对信息及信息系统的人为攻击 ▪ 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 ▪ 人为威胁可区分为有意和无意两种 ⚫ 人为威胁的攻击方式分为两种:主动攻击和被动攻击 11/ 第一章 绪论 :1.1 信息安全面临的威胁
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 可信计算 Trusted Computing(PPT讲稿)TSS - TCG Software Stack.ppt
- 《Web网站设计与开发》课程教学资源(PPT课件讲稿)第10章 Java Web实用开发技术.ppt
- 电子科技大学:《计算机操作系统》课程教学资源(PPT课件讲稿)第二章 进程与调度 Processes and Scheduling.ppt
- 西安交通大学:《物联网技术导论》课程教学资源(PPT课件)第一章 物联网技术概论(主讲:桂小林).ppt
- 《计算机网络教程》课程PPT教学课件(第三版)第3章 网络体系结构与网络协议.ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第9章 用户自己建立数据类型.pptx
- 《The C++ Programming Language》课程教学资源(PPT课件讲稿)Lecture 07 Exception Handling.ppt
- 香港城市大学:《计算机图形学》课程教学资源(PPT课件讲稿)图的算法 Graph Algorithms.ppt
- 白城师范学院:《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第五章 数据库完整性.pptx
- 《SQL Server 2000数据库教程》教学资源(PPT课件讲稿)第11章 数据库安全性管理.ppt
- PROGRAMMING METHODOLOGY AND SOFTWARE ENGINEERING.ppt
- 南京大学:移动Agent系统支撑(PPT讲稿)Mobile Agent Communication——Software Agent.pptx
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第三章 CPU子系统.ppt
- 长春工业大学:《Javascript 程序设计》课程教学资源(PPT课件讲稿)第8章 网页特效 JavaScript.ppt
- 江苏海洋大学(淮海工学院):《Java面向对象程序设计》课程教学资源(PPT课件讲稿)全国二级Java考试的重点难点.pptx
- 交互式数据语言(PPT讲稿)Basic IDL knowledge.ppt
- 电子科技大学:《计算机操作系统》课程教学资源(PPT课件讲稿)第二章 进程与调度(Processes and Scheduling).ppt
- 北京航空航天大学:《数据挖掘——概念和技术(Data Mining - Concepts and Techniques)》课程教学资源(PPT课件讲稿)Chapter 05 Mining Frequent Patterns, Association and Correlations.ppt
- 计算机算法(PPT讲稿)禁忌搜索算法 Tabu Search.ppt
- 2019年《计算机网络》考试大纲.doc
- 《VB程序设计》课程教学资源(PPT课件讲稿)第二章 VB语言基础.ppt
- 《计算机网络》课程教学大纲 Computer Networks.pdf
- 《Photoshop教程》教学资源(PPT课件)第6章 Photoshop的绘图工具.ppt
- 《高级语言程序设计》课程教学资源(试卷习题)试题二(无答案).doc
- 机械工业出版社:国家“十一五”规划教材《数据库原理与应用教程》教学资源(PPT课件,第3版)第4章 数据操作.ppt
- 厦门大学:Web技术(PPT课件讲稿)网站快速开发 & Web前端技术.ppt
- 《面向对象技术》课程教学大纲 Technology of Object-Oriented Programming.doc
- 《算法分析与设计》课程教学资源(PPT课件讲稿)第六章 基本检索与周游方法(一般方法).ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)设计模式 Design Patterns(1).ppt
- 上海交通大学:IT项目管理(PPT讲稿)讲座5 目标、范围管理与需求工程.ppt
- 《面向对象建模技术》课程教学资源(PPT课件讲稿)第11章 UML与RUP.ppt
- 中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)第九章 网络攻击.ppt
- 西安电子科技大学:《Mobile Programming》课程PPT教学课件(Android Programming)Lecture 04 Activity, Intent and UI.pptx
- 对外经济贸易大学:《电子商务概论 Electronic Commerce》课程教学资源(PPT课件讲稿)第八章 电子支付与网络银行.pptx
- 《计算机组装与维护》课程教学资源(PPT讲稿)第九章 计算机软件维护.ppt
- 《计算机组装与维护》课程教学资源(PPT课件讲稿)第16章 常见计算机故障解决案例.ppt
- 《单片机原理及接口技术》课程教学资源(PPT课件)第7章 AT89C51单片机系统扩展 7.4 数据存储器的扩展 7.5 I/O口的扩展.ppt
- 香港城市大学:Adaptive Random Test Case Prioritization(PPT讲稿).pptx
- 哈尔滨工业大学:词义消歧(PPT讲稿)Word sense disambiguation.ppt
- 大连工业大学:《数据结构》课程教学资源(PPT课件讲稿,共十章,路莹).pps