Lecture01_密码学绪论.ppt


文档分类:高等教育 | 页数:约41页 举报非法文档有奖
1/ 41
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 41
文档列表 文档介绍
应用密码学 (Applied Cryptography)
电子信息类(本科)重点课程
主讲人胡向东
几个有关信息安全应用的例子
公元前440年,隐写术在古希腊战争中就被应用了。当时为了安全地传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长起后将奴隶送到另一个部落,从而实现了这两个部落之间的秘密通信。
芦花丛中一扁舟,
俊杰俄从此地游,
义士若能知此理,
反躬难逃可无忧。
芦花丛中一扁舟,
俊杰俄从此地游,
义士若能知此理,
反躬难逃可无忧。
Phaistos圆盘,一种直径约为160mm的Cretan-Minoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。
二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。
Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。
在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz 。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。
教材、要求与建议
教材
胡向东等编著,«应用密码学»(电子工业出版社2006年12月版)
主要参考书
William Stallings,«密码编码学与网络安全:原理与实践(第三版) »(电子工业出版社2004)

课外与课内学时比:>= 1:1
学习内容要求
第1章绪论
第2章密码学基础
第3章古典密码
第4章密码学数学引论
第5章对称密码体制
第6章非对称密码体制
第7章 HASH函数与消息认证
第8章数字签名
第9章密钥管理
第10章序列密码
第15章密码学的新进展-量子密码学
本课程特色
从教学适用性的角度进行编排和设计,内容先进实用、逻辑性强
举例典型,紧扣内容,易于理解和接受
可读性好、系统性强、深入浅出,适合自学
抓住信息安全的核心技术,内容重点突出、算法经典实用,便于花少量时间尽快掌握应用密码学的精髓
紧密结合应用
易学、经典、实用!

Lecture01_密码学绪论 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数 41
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 中国课件站
  • 文件大小 0 KB
  • 时间2011-10-27
最近更新