当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第1章 引言 Introduction(主讲:杨寿保)

资源类别:文库,文档格式:PPT,文档页数:42,文件大小:2.27MB,团购合买
1.1 安全趋势 1.2 OSI安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型
点击下载完整版文档(PPT)

课程的简单介绍 1.课程目的 让学生了解和掌握密码学和信息安全方面的基本知识,具备 工程应用方面的能力,为今后进一步从事密码学和信息安 全方面的研究及应用打下基础。 2.课程要求 要求学生对密码学和信息安全研究领域的现状及基础有基本 了解,对该领域的研究范围、对象、基本概念和基本方法 等有所掌握,并学会应用典型的密码学方法解决一些实际 问题,特别是掌握公开密钥密码体系,应用于现在的计算 机安全和网络安全。 2022/10/9 Cryptography and Network Security-1 2143

2022/10/9 Cryptography and Network Security - 1 2/43 课程的简单介绍 1. 课程目的 让学生了解和掌握密码学和信息安全方面的基本知识,具备 工程应用方面的能力,为今后进一步从事密码学和信息安 全方面的研究及应用打下基础。 2. 课程要求 要求学生对密码学和信息安全研究领域的现状及基础有基本 了解,对该领域的研究范围、对象、基本概念和基本方法 等有所掌握,并学会应用典型的密码学方法解决一些实际 问题,特别是掌握公开密钥密码体系,应用于现在的计算 机安全和网络安全

⑧饼至 课程的简单介绍 195 3.课程内容 。基本概念(数论基础等) 数据加密技术(对称的和非对称的密码系统) 密钥的产生、分享和管理 。数据的完整性保护 ·身份认证、数字签名、数据鉴别和应用 ·访问控制、网络安全等 密码学的应用实践 甲=打 2022/10/9 Cryptography and Network Security-1 3143

2022/10/9 Cryptography and Network Security - 1 3/43 3. 课程内容 ⚫ 基本概念(数论基础等) ⚫ 数据加密技术(对称的和非对称的密码系统) ⚫ 密钥的产生、分享和管理 ⚫ 数据的完整性保护 ⚫ 身份认证、数字签名、数据鉴别和应用 ⚫ 访问控制、网络安全等 ⚫ 密码学的应用实践 课程的简单介绍

课程的简单介绍 4.教材和参考书 密码编码学与网络安全:原理与实践(第四版),Villiam Stallings,电子工业出版社,2006.7.已有第五版(2011.12) 通信网的安全一理论与技术,王育民等,西安电子科技大 学出版社,1999.4 Applied Cryptography-Protocols,Algorithms,and Source Code in C,Sec.ED.Bruce Schneier,机械工业出版社, 2001.1 ● 密码学与计算机网络安全,卿斯汉,清华大学出版社, 2001.7. 5.学时和学分 60学时,3学分,授课18周(2012.9.11-2013.1.8) 2022/10/9 Cryptography and Network Security-1 4/43

2022/10/9 Cryptography and Network Security - 1 4/43 4. 教材和参考书 ⚫ 密码编码学与网络安全:原理与实践(第四版),William Stallings, 电子工业出版社,2006.7. 已有第五版(2011.12) ⚫ 通信网的安全-理论与技术,王育民等,西安电子科技大 学出版社,1999.4 ⚫ Applied Cryptography—Protocols, Algorithms, and Source Code in C, Sec. ED. Bruce Schneier, 机械工业出版社, 2001.1 ⚫ 密码学与计算机网络安全,卿斯汉,清华大学出版社, 2001. 7. 5. 学时和学分 60学时,3学分,授课18周(2012.9.11--2013.1.8) 课程的简单介绍

课程的简单介绍 6.作业和测验 不定期布置作业和课堂测验,不交、迟交或抄袭的按 0分记,不接受电子版作业 7.成绩策略 作业和测验:30% 期末考试:70%,2013年1月8日前后 8.联系办法 杨寿保3601540 syang@ustc.edu.cn 9.课程主页:http://staff.ustc.edu.cn/~syang 2022/10/9 Cryptography and Network Security-1 5/43

2022/10/9 Cryptography and Network Security - 1 5/43 6. 作业和测验 不定期布置作业和课堂测验,不交、迟交或抄袭的按 0分记,不接受电子版作业 7. 成绩策略 作业和测验:30% 期末考试:70%,2013年1月8日前后 8. 联系办法 杨寿保 3601540 syang@ustc.edu.cn 9. 课程主页:http://staff.ustc.edu.cn/~syang 课程的简单介绍

有用的链接 ⑧饼至 195 。威廉姆·斯大林书的电子链接 www.williamstallings.com/ 《The Code Book》作者赛门辛的链接: www.simonsingh.net GH AX CODE BOOK THE SECRET HISTORY OF CODES AND CODE-BREAKING SIMON SINGH 影视资料:202.38.64.11/~syang/cryptoclass 破解纳粹的秘密Decoding Nazi Secrets 费马最后定理Fermat's Last Theory 2022/10/9 Cryptography and Network Security -1 6/43

2022/10/9 Cryptography and Network Security - 1 6/43 有用的链接 ⚫ 威廉姆斯大林书的电子链接 ⚫ www.williamstallings.com/ ⚫ 《The Code Book》作者赛门辛的链接: www.simonsingh.net ⚫ 影视资料: 202.38.64.11/~syang/cryptoclass ⚫ 破解纳粹的秘密Decoding Nazi Secrets ⚫ 费马最后定理Fermat’s Last Theory

有用的链接 ●Bletchley Park(二战时期英国密码破译基地柏雷屈里园 www.codesandciphers.org.uk/ QP Y X C V THE MAN WHO KNEW TOO MUCH 8 DAVID LEAVITT 。关于亚伦.图灵 www.turing.org.uk/turing (Alan Turing) ●Enigma emulators(奇谜模拟机) http://www.xat.nl/enigma/ o http://www.ellsbury.com/enigmabombe.htm 2022/10/9 Cryptography and Network Security-1 7143

2022/10/9 Cryptography and Network Security - 1 7/43 有用的链接 ⚫ Bletchley Park(二战时期英国密码破译基地柏雷屈里园) ⚫ www.codesandciphers.org.uk/ ⚫ 关于亚伦.图灵 ⚫ www.turing.org.uk/turing (Alan Turing) ⚫ Enigma emulators(奇谜模拟机) ⚫ http://www.xat.nl/enigma/ ⚫ http://www.ellsbury.com/enigmabombe.htm

®味 有用的链接(续) 。关于Phil Zimmerman和PGP http://www.philzimmermann.com www.pgpi.org ·量子计算中心 ●www.qubit.org ·美国国家密码学博物馆National Security Agency ●WWw.nsa.gov/museum ●美国密码协会ACA http://www.und.nodak.edu/org/crypto/crypto/ ● Cryptography FAQ http://www.faqs.org/faqs/cryptography-faq/ 甲四=后 型.道道道 2022/10/9 Cryptography and Network Security-1 8/43

2022/10/9 Cryptography and Network Security - 1 8/43 有用的链接(续) ⚫ 关于Phil Zimmerman和PGP ⚫ http://www.philzimmermann.com www.pgpi.org ⚫ 量子计算中心 ⚫ www.qubit.org ⚫ 美国国家密码学博物馆National Security Agency ⚫ www.nsa.gov/museum ⚫ 美国密码协会ACA ⚫ http://www.und.nodak.edu/org/crypto/crypto/ ⚫ Cryptography FAQ ⚫ http://www.faqs.org/faqs/cryptography-faq/

⑧饼 CHAPTER NTRODUCTION The art of war teaches us to rely not on the likelihood of the enemy's not coming,but on our own readiness to receive him;not on the chance of his not attacking,but rather on the fact that we have made our position unassailable. -The Art of War,Sun Tzu 甲 2022/10/9 Cryptography and Network Security-1 9/43

2022/10/9 Cryptography and Network Security - 1 9/43 Chapter 1 – Introduction ⚫ The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to receive him; not on the chance of his not attacking, but rather on the fact that we have made our position unassailable. —The Art of War, Sun Tzu

背景 ● 在当前全球电子互联互通的时代,由于病毒、黑客、电子窃 听和电子欺诈,使得安全性比任何时候都重要; 计算机系统的大量使用和互联,使得我们越来越依赖于这些系 统所存储和传输的信息,因此需要保护数据和资源不被泄露, 保证数据和消息的真实性,保护系统不受基于网络的攻击; 密码和网络安全学科已经成熟,可以开发方便实用的应用软 件来加强网络安全; 本课程讲述密码编码学和网络安全,聚焦在网络互联安全上, 包括阻挡、防止、检测和纠正在信息传输和存储过程中可能 产生的违背安全原则的行为。 2022/10/9 Cryptography and Network Security-1 43

2022/10/9 Cryptography and Network Security - 1 10/43 背景 ⚫ 在当前全球电子互联互通的时代,由于病毒、黑客、电子窃 听和电子欺诈,使得安全性比任何时候都重要; ⚫ 计算机系统的大量使用和互联, 使得我们越来越依赖于这些系 统所存储和传输的信息, 因此需要保护数据和资源不被泄露, 保证数据和消息的真实性, 保护系统不受基于网络的攻击; ⚫ 密码和网络安全学科已经成熟,可以开发方便实用的应用软 件来加强网络安全; ⚫ 本课程讲述密码编码学和网络安全,聚焦在网络互联安全上, 包括阻挡、防止、检测和纠正在信息传输和存储过程中可能 产生的违背安全原则的行为

@饼至 一般性定义 Computer Security计算机安全:保障数据在 计算机实体中的安全的手段 ·Network Security网络安全:保障数据在网络 传输过程中的安全的手段 ·Internet Security互联网络安全:保障数据在 通过互联的网络集合传输过程中的安全的手段 甲N 兰图 2022/10/9 Cryptography and Network Security-1 11/43

2022/10/9 Cryptography and Network Security - 1 11/43 一般性定义 ⚫ Computer Security 计算机安全:保障数据在 计算机实体中的安全的手段 ⚫ Network Security 网络安全:保障数据在网络 传输过程中的安全的手段 ⚫ Internet Security 互联网络安全:保障数据在 通过互联的网络集合传输过程中的安全的手段

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共42页,可试读14页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有