现代密码学的理论与实践(1)(精品·公开课件).ppt

现代密码学的理论与实践(1)(精品·公开课件).ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
现代密码学理论与实践之一 Cryptography and Network Security Chapter 1 Introduction Fourth Edition by William Stallings Lecture slides by 杨寿保 syang@ 1/~syang September 2006 课程的简单介绍 1. 课程目的 让学生了解和掌握密码学和信息安全方面的基本知识,特别是具备工程应用方面的能力,为今后进一步从事密码学和信息安全方面的研究及应用打下基础。 2. 课程要求 要求学生对密码学和信息安全研究领域的现状及基础有基本了解,对该领域的研究范围、对象、基本概念和基本方法等有所掌握,并学会应用典型的密码学方法解决一些实际问题,特别是掌握公开密钥密码体系,应用于现在的计算机安全和网络安全。 3. 课程内容 基本概念(数论基础等) 数据加密技术(对称的和非对称的密码系统) 密钥产生、分享和管理 数据的完整性保护 身份认证、数字签名、数据鉴别和应用 访问控制、网络安全等 密码学的应用实践 4. 教材和参考书 密码编码学与网络安全:原理与实践(第四版)(英文版),William Stallings, 电子工业出版社,2006.7. 密码编码学与网络安全:原理与实践(第三版)(中文版),William Stallings, 刘玉珍等译,电子工业出版社,2004.1. 通信网的安全-理论与技术,王育民等,西安电子科技大学出版社,1999.4 Applied Cryptography—Protocols, Algorithms, and Source Code in C, Sec. ED. Bruce Schneier, 机械工业出版社,2001. 1. 密码学与计算机网络安全,卿斯汉,清华大学出版社,2001. 7. 5. 学时和学分 60学时,3学分,授课20周 6. 作业和测验 不定期布置作业和课堂测验,不交、迟交或抄袭的按0分记,不接受电子版作业。 7. 成绩策略 作业和测验:20%,projects: 20%, 期末考试:60% 8. 联系办法 杨寿保 3601540 syang@ 9. 电子文档 1/~syang/cryptoclass 10. 助教及联系办法 路卫娜:weinalu@mail... 3603029 纪 雯:wenji@mail... 3603029 11. 课程主页:0/~weinalu 有用的链接 威廉姆.斯大林书的电子链接 / 韩亮教授的报告录象 / 有哪些信誉好的足球投注网站“韩亮” 破解纳粹秘密的电影资料片 / 有哪些信誉好的足球投注网站 “Decoding Nazi Secrets” Bletchley Park(二战时期英国密码破译基地柏雷屈里园) .uk/ 关于亚伦.图灵 .uk/turing (Alan Turing) Enigma emulators(奇谜模拟机) http://www.xat.nl/enigma/ /enigmabombe.htm 有用的链接(续) 关于Phil Zimmerman和PGP 量子计算中心 美国国家密码学博物馆 National Security Agency /museum 美国密码协会ACA /org/crypto/crypto/ Cryptography FAQ /faqs/cryptography-faq/ /rsalabs/faq/ Chapter 1 – Introduction The art of war teaches us to rely not on the likelihood of the enemys not coming, but on our own readiness to receive him; not on the chance of his not attacking, but rather on the fact that we have made our position unassailable. —The Art of War, Sun Tzu Background Information Security requirements have changed in recent times traditionally provided by physical and administrative mechanisms computer use requires automated tools to protect files and other stored information use of networks and communicati

您可能关注的文档

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档