《应用密码学》课程教学大纲

《应用密码学》课程教学大纲

ID:30501943

大小:1.04 MB

页数:12页

时间:2018-12-30

《应用密码学》课程教学大纲_第1页
《应用密码学》课程教学大纲_第2页
《应用密码学》课程教学大纲_第3页
《应用密码学》课程教学大纲_第4页
《应用密码学》课程教学大纲_第5页
资源描述:

《《应用密码学》课程教学大纲》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、《应用密码学》课程教学大纲一、课程代码与名称课程代码:EI439001中文名称:应用密码学英文名称:AppliedCryptography二、课程概述及与相关课程关系随着通信网络及安全技术的发展,网络与信息的安全性等受到了人们的广泛关注。密码技术作为信息安全的核心技术,为信息的保密性、完整性、可用性和可靠性等提供了实现的一种手段,在电子商务/电子政务、网络通信等方面的受到了高度重视。密码学是计算机、通信、应用数学、软件工程等专业的交叉学科,本课程主要学习古典密码体制、对称密码体制、非对称密码体制、序列密码体制、消息摘要算法等基础密码理论及典型算法,以及它们在密钥管理

2、、密码协议、数字签名、身份认证、电子商务、数字通信和工业网络控制等方面的应用。图1应用密码学与其它课程关系图《应用密码学》课程与其他课程的关系如图1所示。其中,《工程导论》、《面向对象程序设计》、《数据结构》和《信息安全数学基础》是《应用密码学》课程的前期课程,而具备《微积分Ⅰ》、《微积分Ⅱ》、《线性代数与空间解析几何》、《离散数学》、《概率论与数理统计》的知识,对于密码学算法的编程实现和理解是有帮助的。通过本课程的学习,为进一步学习后续专业课程(如《信息安全理论与技术》、《信息对抗理论与技术》、《网络攻击与防御》、《灾难备份技术》、《信息隐藏与数字水印》、《系统加

3、密与解密》和《安全系统整体解决方案设计》等课程)及在从事网络信息安全应用系统的设计与开发等实际工作奠定理论基础。三、课程教学对象与教学目的适用专业:信息安全、信息对抗技术教学目的:(1)通过本课程的学习,学生能够掌握密码学的基本概念、古典密码体制、序列密码体制、对称密码体制和非对称密钥体制、消息摘要算法等基础密码理论及典型算法,以及它们在密钥管理、密码协议、数字签名、身份认证、电子商务、数字通信和工业网络控制等方面的应用;(2)通过本课程实验,进一步加深对密码算法及相关知识的理解与掌握;(3)本课程后期的《应用密码学》课程设计,在老师的指导下,以工程应用为背景,学生

4、通过主动查找资料等,运用前期学过程序设计语言编程实现密码算法,进而完成加密/解密(可以实现对任意字符串和文件加密等功能)、消息摘要算法、数字签名、安全传输、安全存储、密钥共享等实用程序,进一步提高学生在实际项目中分析问题、解决问题和工程应用能力;(4)通过本课程的学习,主要完成如表1所示的指标。表1应用密码学主要完成的指标一级指标二级指标教学要求1.技术知识1.1密码理论基础知识I、T1.2密码算法的应用T、U2.工作能力、专业能力2.2实验和发现知识U2.4个人能力及态度U3.人际交往能力3.2交流U*注:该表所列指标可对照培养方案中所列指标来解释。I:介绍,指从

5、教、学活动中、从生活经验和社会经验等多种信息渠道获得知识,侧重知识的获取,没有实训要求。T:讲授,指教、学活动中由教师引导开展的基础测试或练习,匹配有课程讨论、课后研讨等环节。U:运用,指以学生为主导,通过实练而形成的对完成某种任务所必须的活动方式,匹配有课程的三级项目或其它实践环节(本课程有课程实验和课程设计)。四、课程内容、学时分配及主要的教学方法1.《应用密码学》课程内容和学时分配本课程总学时:64学时(理论授课42学时,实验6学时,课程设计16学时)表2是《应用密码学》课程理论授课部分的重点、难点的概要以及各部分章节的学时安排,共42个学时。表2《应用密码学

6、》课程理论授课部分的内容安排章标题章节主要内容(知识点)重点、难点内容提要学时第一章信息安全概述及密码学的基础知识ü信息安全的基本概念和问题根源ü信息安全模型ü密码学的基本概念、密码体制的构成与分类和密码体制的安全性(1)信息安全模型;(2)密码学的基本概念,密码体制的构成与分类,密码体制的安全性。2第二章古典密码体制ü古典密码中的基本运算ü古典密码算法:移位密码、仿射密码、维吉尼亚密码和希尔密码等及安全性分析古典密码的安全性分析。2第三章分组密码体制ü分组密码的定义、原理ü典型分组密码体制DES、AES、SMS4ü分组密码的工作模式(1)分组密码的原理;(2)DE

7、S算法、AES算法的加解密过程及原理;(3)分组密码的运行模式。8第四章序列密码体制ü序列密码的概念及模型ü线性反馈移位寄存器ü常用的序列密码算法(1)序列密码的概念及模型;(2)常用的序列密码算法。3第五章非对称密码体制ü非对称密码的数学基础回顾ü非对称密码体制的原理、设计准则和分类等ü典型的非对称密码体制,如RSA、ElGamal、ECC算法等ü非对称密码算法的比较(1)非对称密码体制的原理、设计准则和分类;(2)典型的非对称密码体制RSA、ElGamal、ECC算法等。8第六章认证理论与技术-Hash函数ü散列算法的概念、结构与发展现状ü典型的散列算法,如

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。