西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第一章 引言(主讲:李晖)

现光密码学 主讲:李晖(LiHi) 西安电子科技大学 (E-mail lihuiamailxidian. edu. cn 2021/2/21
2021/2/21 1 现代密码学 主讲:李晖(Li Hui) 西安电子科技大学 (E-mail: lihui@mail.xidian.edu.cn

教材及参考书目 现代密码学,杨波编著,清华大学出版社 2.信息安全理论与技术,中国信息安全产品测评认 证中心编著,人民邮电出版社 3.通信网安全与保密,王育民,刘建伟编著,西安电 子科技大学出版社 4.现代密码学——原理与实践,毛文波著,王继林 等译,王育民校,电子工业出版社 2021/2/21
2021/2/21 2 教材及参考书目 1. 现代密码学, 杨波编著,清华大学出版社 2. 信息安全理论与技术,中国信息安全产品测评认 证中心编著,人民邮电出版社 3. 通信网安全与保密,王育民,刘建伟编著,西安电 子科技大学出版社 4. 现代密码学――原理与实践,毛文波著,王继林 等译,王育民校,电子工业出版社

课程内容 第一章引言 第二章密码学基础 第三章流密码 第四章分组密码 第五章公钥密码 第六章密钥分配与密钥管理 2021/2/21
2021/2/21 3 课程内容 ⚫ 第一章 引言 ⚫ 第二章 密码学基础 ⚫ 第三章 流密码 ⚫ 第四章 分组密码 ⚫ 第五章 公钥密码 ⚫ 第六章 密钥分配与密钥管理

课程内容 第七章消息认证和杂凑算法 ●第八章数字签名和密码协议 第九章网络加密与认证 2021/2/21 4
2021/2/21 4 课程内容 ⚫ 第七章 消息认证和杂凑算法 ⚫ 第八章 数字签名和密码协议 ⚫ 第九章 网络加密与认证

第一章:引言 ●信息社会的发展与挑战 ● Internet上的对抗与威胁 ●网络安全的防护措施 OSI的参考模型 OS的安全全业务 OSI的安全机制 2021/2/21 5
2021/2/21 5 第一章:引言 ⚫ 信息社会的发展与挑战 ⚫ Internet上的对抗与威胁 ⚫ 网络安全的防护措施 ⚫ OSI的参考模型 ⚫ OSI的安全全业务 ⚫ OSI的安全机制

信息社会的发展与挑战 人类进入信息化社会时代。数字化、信息化、网络化正在 冲击、影响、改变我们社会生活的各个方面。从科学研究、生 产制造、产品流通、商业运作、超市购物、医疗服务、教育培 训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往 法律规范、伦理道德、乃至军事作战等等,无一不将受到信6 网络的挑战,无一不在信息技术这一最新高科技生产力的作用 下迅速变化。 2021/2/21
2021/2/21 6 信息社会的发展与挑战 人类进入信息化社会时代。数字化、信息化、网络化正在 冲击、影响、改变我们社会生活的各个方面。从科学研究、生 产制造、产品流通、商业运作、超市购物、医疗服务、教育培 训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往、 法律规范、伦理道德、乃至军事作战等等,无一不将受到信息 网络的挑战,无一不在信息技术这一最新高科技生产力的作用 下迅速变化

信息社会的发展与挑战 ●信息过量,难以消化; ●信息真假,难以辨识;信息形式不一致,难以 统一处理; 数据生产、传输能力远大于数据分析能力;人们被数据 淹没,却饥饿于知识; ●信息安全,难以保证。 2021/2/21 7
2021/2/21 7 信息社会的发展与挑战 ⚫ 信息过量,难以消化; ⚫ 信息真假,难以辨识;信息形式不一致,难以 统一处理; 数据生产、传输能力远大于数据分析能力;人们被数据 淹没,却饥饿于知识; ⚫ 信息安全,难以保证

Internet上的对抗与威胁 信息空间( Cyberspace)中的侦察与反侦察 截获和反截获、破译和反破译、破坏和反破坏的斗 争愈演愈烈。军事上的电子对抗在1991年初的海 湾战争中发展成为空前的规模电子战,商业上的情 报战也随着 nternet和 intranet的发展而步入了新的 阶段。 2021/2/21
2021/2/21 8 Internet上的对抗与威胁 信息空间(Cyberspace)中的侦察与反侦察、 截获和反截获、破译和反破译、破坏和反破坏的斗 争愈演愈烈。军事上的电子对抗在1991年初的海 湾战争中发展成为空前的规模电子战,商业上的情 报战也随着Internet和Intranet的发展而步入了新的 阶段

Internet上的对抗与威胁 Internet一方面成为人们离不开的信息工具,同时也成为公开 的攻击对象目标。 网络的全球性、开放性、无缝连通性、共享性、动态性,使任 何人都可以自由地接入 Internet,其中有善者,也有恶者 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破 坏性信息、倾泻信息拉圾 ° Internet的安全已受到普遍的重视 2021/2/21 9
2021/2/21 9 Internet上的对抗与威胁 ⚫ Internet一方面成为人们离不开的信息工具,同时也成为公开 的攻击对象目标。 ⚫ 网络的全球性、开放性、无缝连通性、共享性、动态性,使任 何人都可以自由地接入Internet,其中有善者,也有恶者。 ⚫ 恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破 坏性信息、倾泻信息拉圾。 ⚫ Internet的安全已受到普遍的重视

Internet上的对抗与威胁 系统穿透( System penetration) 违反授权原则( Autherization violation) °植入( Planting) 通信监视( ommunicutions monitoring) ●通信窜扰( ommunications tampering) 中断 Interruption) 拒绝服务( Denial of service) 否认( Repudiation) 病毒 2021/2/21 10
2021/2/21 10 Internet上的对抗与威胁 ⚫ 系统穿透(System penetration) ⚫ 违反授权原则(Autherization violation) ⚫ 植入(Planting) ⚫ 通信监视(Communicutions monitoring) ⚫ 通信窜扰(Communications tampering) ⚫ 中断(Interruption) ⚫ 拒绝服务(Denial of service) ⚫ 否认(Repudiation) ⚫ 病毒
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 北京工业大学:《人工神经网络》PDF电子书.pdf
- 《网络与信息安全》课程教学资源:复习题与习题.ppt
- 《网络与信息安全》课程教学资源:课程习题及参考答案.doc
- 《信息代码》数字化信息编代码讲义.doc
- 西南师范大学:《网络操作系统-Linux基础》第26章 应用软件.pdf
- 西南师范大学:《网络操作系统-Linux基础》第23、25章 Linux基础编程.pdf
- 西南师范大学:《网络操作系统-Linux基础》第19、22章 配置网络连接.pdf
- 西南师范大学:《网络操作系统-Linux基础》第13、18章 用户管理.pdf
- 西南师范大学:《网络操作系统-Linux基础》第9、12章 TCP/P网络基础.pdf
- 西南师范大学:《网络操作系统-Linux基础》第7、8章 Linux文件系统.pdf
- 西南师范大学:《网络操作系统-Linux基础》第6章 Linux进程.pdf
- 西南师范大学:《网络操作系统-Linux基础》第3、5章 Redhat linux9桌面环境.pdf
- 西南师范大学:《网络操作系统-Linux基础》第2章 Red Hat Linux9.0 安装与配置.pdf
- 西南师范大学:《网络操作系统-Linux基础》第1章 Red Hat Linux简介.pdf
- 《计算机组成原理》课程教学资源:第六讲 光盘的存储原理与组成.ppt
- 《计算机组成原理》课程教学资源:第一讲 输入/输出系统概述和输入/输出方式.ppt
- 《计算机组成原理》课程教学资源:第二讲 总线.ppt
- 《计算机组成原理》课程教学资源:第三讲 接口电路设计.ppt
- 《计算机组成原理》课程教学资源:第四讲 输入设备和输出设备.ppt
- 清华大学:《计算机组成原理》第八讲 控制器.ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组码的运行模式).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组密码概述).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第二章 密码学基础.ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第三章 流密码(线性反馈移位寄存器序列、B-M综合算法、非线性序列).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第三章 流密码(流密码的基本概念、线性反馈移位寄存器序列).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(美国数据加密标准——Data Encryption Standard DES).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(AES).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组密码的分析).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(单钥加密体制的密钥分配 Key Distribution of symmetric cryptography、公钥加密体制的密钥管理 Key Management of Public Key Cryptography).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(数论简介).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(RSA算法、椭圆曲线(ECC)密码体制).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(数论简介、公钥密码体制的基本概念 Basic Concept of Public Key Cryptography、RSA算法).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(杂凑函数 Hash Functions、HMAC算法、数字签字和密码协议、数字签字的基本概念).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(公钥加密体制的密钥管理 Key Management of Public Key Cryptography、密钥托管 Key Escrow、随机数的产生 Generation of Random Numbers).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(随机数的产生 Generation of Random Numbers、秘密分割 Secrete Sharing).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(杂凑函数 Hash Functions、MD5杂凑算法、SHA 算法).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(消息认证码 Message Authenticaion Code、杂凑函数 Hash Functions).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第九章 网络加密与认证(1/2).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 数字签字和密码协议(数字签字的基本概念、数字签名标准DSS、其他签字方案).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 数字签字和密码协议(身份证明技术、其他密码协议).ppt