课程介绍 现代密码学的研究范畴 、课程学习目的和方法 三、学时安排与课程结构 四、考核方式 五、教材、习题和作业 六、参考书 历忠毛孑技*字
课程介绍 一、现代密码学的研究范畴 二、课程学习目的和方法 三、学时安排与课程结构 四、考核方式 五、教材、习题和作业 六、参考书 2/
课程介绍 、现代密码学的研究范畴 ●密码学是一门古老而神秘的科学,有着非常久远的历史, 最早源于军事,现代密码学的发展仅有几十年。 ≥现代密码学 Contemporary Cryptology)属信息安全领域 的核心技术,是安全防护构建的基础 ●密码学又称密码编码学,是对信息进行编码实现隐蔽信息 内容的一门学问,是保密学的一个分支。 保密学( Cryptology)是研究信息系统安全保密的科学, 包含两个重要分支,密码学 Cryptography)和密码分 析学( Cryptanalytic),二者不可分割 密码分析学是研究分析和破译密码的一门学间 ●本课程重点学习密码学的相关知识,并简要介绍密码分析 学一些必要知识 历忠毛孑技*字
一、现代密码学的研究范畴 密码学是一门古老而神秘的科学,有着非常久远的历史, 最早源于军事,现代密码学的发展仅有几十年。 现代密码学(Contemporary Cryptology)属信息安全领域 的核心技术,是安全防护构建的基础 密码学又称密码编码学,是对信息进行编码实现隐蔽信息 内容的一门学问,是保密学的一个分支。 ⚫ 保密学(Cryptology)是研究信息系统安全保密的科学, 包含两个重要分支,密码学(Cryptography)和密码分 析学(Cryptanalystics),二者不可分割 ⚫ 密码分析学是研究分析和破译密码的一门学问 本课程重点学习密码学的相关知识,并简要介绍密码分析 学一些必要知识 3/ 课程介绍
课程介绍 、现代密码学的研究范畴 ●密码学所能保护的是关于数据的安全和隐私问题 ●数据是记录信息的一种形式(信息也可用文字、图象、实物等来记载 信息是事物的运动状态和状态变化的方式 在本课程中,信息不是完全的信息论意义上的信息,信息论中信 息一定是未知的,但在信息系统中的数字化信息不一定是未知的, 它是指在信息系统中存储、处理、传输的数字化信息,即数据 关于“安全”的四个常用词的区别 Security:针对威胁而言的安全,指不受威胁 ● Privacy:独处而不受千扰,常指隐私 处于信息保障( nformation Assurance阶段当前信息安全发展 Assurance:更为全面,指保障,确信,担保, ● Safety:指处于安全的状态,安保装置,如食品/消防/人身安全 历忠毛孑技*字
一、现代密码学的研究范畴 密码学所能保护的是关于数据的安全和隐私问题 ⚫ 数据是记录信息的一种形式 (信息也可用文字、图象、实物等来记载) ⚫ 信息是事物的运动状态和状态变化的方式 ⚫ 在本课程中,信息不是完全的信息论意义上的信息,信息论中信 息一定是未知的,但在信息系统中的数字化信息不一定是未知的, 它是指在信息系统中存储、处理、传输的数字化信息,即数据 ⚫ 关于“安全”的四个常用词的区别 ⚫ Security:针对威胁而言的安全,指不受威胁 ⚫ Privacy:独处而不受干扰,常指隐私 ⚫ Assurance:更为全面,指保障,确信,担保,当前信息安全发展 处于信息保障(Information Assurance)阶段 ⚫ Safety:指处于安全的状态,安保装置,如食品/消防/人身安全 4/ 课程介绍
课程介绍 二、课程学习目的和方法 ●课程学习的目的 了解现代密码学基础问题和应用 掌握现代密码学的基本概念、理论、算法、标准和设计方法,具 备进行密码学理论研究的知识基础 了解密码学的发展方向和新兴密码技术; 具备在信息网络系统中分析和应用密码技术的能力。 学习方法 前修课程:信息安全数学基础、计算机网络、概率论 增加课外阅读、关注安全发展、学术讲座交流、提高概念理解 实验、讨论等 历忠毛孑技*字
二、课程学习目的和方法 课程学习的目的 ⚫ 了解现代密码学基础问题和应用 ⚫ 掌握现代密码学的基本概念、理论、算法、标准和设计方法,具 备进行密码学理论研究的知识基础; ⚫ 了解密码学的发展方向和新兴密码技术; ⚫ 具备在信息网络系统中分析和应用密码技术的能力。 学习方法 ⚫ 前修课程:信息安全数学基础、计算机网络、概率论 ⚫ 增加课外阅读、关注安全发展、学术讲座交流、提高概念理解 ⚫ 实验、讨论等 5/ 课程介绍
课程介绍 三、学时安排与课程结构 本课程共48学时,24次课 ●第1章绪论 4课时>基本概念、发展 ●第2章流密码 7课时 ●第3章分组密码 7课时「三大类加解密算法 ●第4章公钥密码 课时 第5章消息认证算法 6课时 认证算法 ●第6章数字签名算法 4课时 ●第7章密码协议 6课时}协议 ●第8章密钥分配与密钥管理7课时}密钥管理 历忠毛孑技*字
三、学时安排与课程结构 本课程共48学时,24次课 ⚫ 第1章 绪论 4课时 ⚫ 第2章 流密码 7课时 ⚫ 第3章 分组密码 7课时 ⚫ 第4章 公钥密码 7课时 ⚫ 第5章 消息认证算法 6课时 ⚫ 第6章 数字签名算法 4课时 ⚫ 第7章 密码协议 6课时 ⚫ 第8章 密钥分配与密钥管理 7课时 6/ 课程介绍 基本概念、发展 三大类加解密算法 认证算法 协议 密钥管理
课程介绍 四、考核方式 ●笔试80%:填空、选择、判断、计算、证明、综合 平时20%: 作业:复习题+课后作业,至少交80%的作业 实验:算法编程 五、教材、习题和作业 ●教材:《现代密码学》第2版,杨波著,清华大学出版社 ●复习题:每一章提供若千习题,覆盖所有知识点,也是考试 的范围 ●作业:从教材上的习题和每一章的复习题中留作业, ●习题和作业请登录我的个人主页下载 历忠毛孑技*字
四、考核方式 笔试80%:填空、选择、判断、计算、证明、综合 平时20%: ⚫ 作业:复习题+课后作业,至少交80%的作业 ⚫ 实验:算法编程 教材:《现代密码学》第2版,杨波著,清华大学出版社 复习题:每一章提供若干习题,覆盖所有知识点,也是考试 的范围 作业:从教材上的习题和每一章的复习题中留作业, 习题和作业请登录我的个人主页下载 7/ 课程介绍 五、教材、习题和作业
课程介绍 六、参考书 ●《密码学导引》,冯登国,裴定一著,科学出版社 在内容上与教材相似,各有长短 ●《应用密码学一协议,算法和c源程序》,美国的 Bruce Schneier著, 吴世忠,祝世雄,张文政等译,机械工业出版社 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手 册 ●《通信网的安全一理论与技术》,王育民,刘建伟著,西电出版社 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术 研究的性质,可作为研究手册 《流密码及其应用》,《密码分析学》,《公钥密码学》等等 都是相对深入的针对密码学某个方面的参考书 历忠毛孑技*字
六、参考书 《密码学导引》,冯登国,裴定一著,科学出版社 ⚫ 在内容上与教材相似,各有长短 《应用密码学-协议,算法和C源程序》,美国的Bruce Schneier著, 吴世忠,祝世雄,张文政等译,机械工业出版社 ⚫ 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手 册 《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社 ⚫ 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术 研究的性质,可作为研究手册 《流密码及其应用》,《密码分析学》,《公钥密码学》等等 ⚫ 都是相对深入的针对密码学某个方面的参考书 8/ 课程介绍
第一章绪论 11信息安全面临的威胁 12信息安全的模型 13安全业务和网络加密方式 14密码学基本概念 15密码体制的安全性和实用要求 16密码学发展概述 历忠毛孑技*字
第一章 绪论 1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式 1.4 密码学基本概念 1.5 密码体制的安全性和实用要求 1.6 密码学发展概述 9/
第一章绪论:1.1信息安全面临的威胁 11信息安全面临的威胁 安全威胁( Threaten是信息及信息系统安全的外因,也称 为攻击 是一种对系统及其资产构成潜在破坏的可能性因素或者事件 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击 、密钥的窃取等等都是现实的威胁 安全漏洞( ulnerability)是信息及信息系统产生安全问题 的内因 安全漏洞也叫脆弱性、缺陷、隐患等 ●密码算法或协议自身的漏洞,为密码分析提供基础 历忠毛孑技*字 10
1.1 信息安全面临的威胁 安全威胁(Threaten)是信息及信息系统安全的外因,也称 为攻击 ⚫ 是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 ⚫ 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 ⚫ 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击 、密钥的窃取等等都是现实的威胁 安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因 ⚫ 安全漏洞也叫脆弱性、缺陷、隐患等 ⚫ 密码算法或协议自身的漏洞,为密码分析提供基础 10/ 第一章 绪论 :1.1 信息安全面临的威胁
第一章绪论:1.1信息安全面临的威胁 1.11安全威胁及其分类 ●安全威胁分为:自然威胁和人为威胁 自然威胁: 各种自然灾害洪水,雷电等),恶劣的场地环境漏水,烟火,粉 尘,温湿度失调,害虫)电磁辐射与千扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障等等。 ●对信息系统具有摧毁性,故障性,秘密泄漏。 人为威胁: 对信息及信息系统的人为攻击 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 人为威胁可区分为有意和无意两种 人为威胁的攻击方式分为两种:主动攻击和被动攻击 历忠毛孑技*字
1.1.1 安全威胁及其分类 安全威胁分为:自然威胁和人为威胁 ⚫ 自然威胁: ⚫ 各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。 ⚫ 对信息系统具有摧毁性,故障性,秘密泄漏。 ⚫ 人为威胁: ⚫ 对信息及信息系统的人为攻击 ▪ 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 ▪ 人为威胁可区分为有意和无意两种 ⚫ 人为威胁的攻击方式分为两种:主动攻击和被动攻击 11/ 第一章 绪论 :1.1 信息安全面临的威胁