正在加载图片...
能在其现实约束条件下,通过技术经济评价对设计方案进行可行性研 究: 备注:H-高度支撑;M中度支撑;L一般支撑。 三、课程教学主要内容 课程导入内容 第1章密码学概论(支撑教学目标1) 1.1信息安全与密码学 1.2密码学发展史 第2章密码学基础(支撑教学目标1) 2.1密码学分类 2.2保密系统模型 2.3认证系统模型 第3章古典密码体制(支撑教学目标2) 3.1置换密码 3.2代换密码 3.3古典密码体制分析 第4章分组密码(支撑教学目标3) 4.1分组密码的定义 4.2分组密码的发展史 4.3DES算法 4.4AES算法 4.5分组密码算法的运行模式 第5章序列密码(支撑教学目标4) 5.1序列密码简介 5.2线性反馈移位寄存器 5.3m序列及其生成算法 5.4m序列密码的破译 5.5A5算法 第6章HASH函数与消息认证码(支撑教学目标5) 6.1hash函数的定义 6.2hash函数的通用结构 6.3MD5算法及其它hash函数能在其现实约束条件下,通过技术经济评价对设计方案进行可行性研 究; 备注:H-高度支撑;M-中度支撑;L-一般支撑。 三、课程教学主要内容 课程导入内容 第 1 章 密码学概论(支撑教学目标 1) 1.1 信息安全与密码学 1.2 密码学发展史 第 2 章 密码学基础 (支撑教学目标 1) 2.1 密码学分类 2.2 保密系统模型 2.3 认证系统模型 第 3 章 古典密码体制 (支撑教学目标 2) 3.1 置换密码 3.2 代换密码 3.3 古典密码体制分析 第 4 章 分组密码(支撑教学目标 3) 4.1 分组密码的定义 4.2 分组密码的发展史 4.3 DES 算法 4.4 AES 算法 4.5 分组密码算法的运行模式 第 5 章 序列密码(支撑教学目标 4) 5.1 序列密码简介 5.2 线性反馈移位寄存器 5.3 m 序列及其生成算法 5.4 m 序列密码的破译 5.5 A5 算法 第 6 章 HASH 函数与消息认证码(支撑教学目标 5) 6.1 hash 函数的定义 6.2 hash 函数的通用结构 6.3 MD5 算法及其它 hash 函数
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有