课程介绍 四、考核方式 ●笔试80%:填空、选择、判断、计算、证明、综合 平时20%: 作业:复习题+课后作业,至少交80%的作业 实验:算法编程 五、教材、习题和作业 ●教材:《现代密码学》第2版,杨波著,清华大学出版社 ●复习题:每一章提供若千习题,覆盖所有知识点,也是考试 的范围 ●作业:从教材上的习题和每一章的复习题中留作业, ●习题和作业请登录我的个人主页下载 历忠毛孑技*字
四、考核方式 笔试80%:填空、选择、判断、计算、证明、综合 平时20%: ⚫ 作业:复习题+课后作业,至少交80%的作业 ⚫ 实验:算法编程 教材:《现代密码学》第2版,杨波著,清华大学出版社 复习题:每一章提供若干习题,覆盖所有知识点,也是考试 的范围 作业:从教材上的习题和每一章的复习题中留作业, 习题和作业请登录我的个人主页下载 7/ 课程介绍 五、教材、习题和作业
课程介绍 六、参考书 ●《密码学导引》,冯登国,裴定一著,科学出版社 在内容上与教材相似,各有长短 ●《应用密码学一协议,算法和c源程序》,美国的 Bruce Schneier著, 吴世忠,祝世雄,张文政等译,机械工业出版社 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手 册 ●《通信网的安全一理论与技术》,王育民,刘建伟著,西电出版社 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术 研究的性质,可作为研究手册 《流密码及其应用》,《密码分析学》,《公钥密码学》等等 都是相对深入的针对密码学某个方面的参考书 历忠毛孑技*字
六、参考书 《密码学导引》,冯登国,裴定一著,科学出版社 ⚫ 在内容上与教材相似,各有长短 《应用密码学-协议,算法和C源程序》,美国的Bruce Schneier著, 吴世忠,祝世雄,张文政等译,机械工业出版社 ⚫ 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手 册 《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社 ⚫ 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术 研究的性质,可作为研究手册 《流密码及其应用》,《密码分析学》,《公钥密码学》等等 ⚫ 都是相对深入的针对密码学某个方面的参考书 8/ 课程介绍
第一章绪论 11信息安全面临的威胁 12信息安全的模型 13安全业务和网络加密方式 14密码学基本概念 15密码体制的安全性和实用要求 16密码学发展概述 历忠毛孑技*字
第一章 绪论 1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式 1.4 密码学基本概念 1.5 密码体制的安全性和实用要求 1.6 密码学发展概述 9/
第一章绪论:1.1信息安全面临的威胁 11信息安全面临的威胁 安全威胁( Threaten是信息及信息系统安全的外因,也称 为攻击 是一种对系统及其资产构成潜在破坏的可能性因素或者事件 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击 、密钥的窃取等等都是现实的威胁 安全漏洞( ulnerability)是信息及信息系统产生安全问题 的内因 安全漏洞也叫脆弱性、缺陷、隐患等 ●密码算法或协议自身的漏洞,为密码分析提供基础 历忠毛孑技*字 10
1.1 信息安全面临的威胁 安全威胁(Threaten)是信息及信息系统安全的外因,也称 为攻击 ⚫ 是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 ⚫ 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物 ⚫ 对密码系统而言,比如对算法的破译、密文的破坏、中间人攻击 、密钥的窃取等等都是现实的威胁 安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因 ⚫ 安全漏洞也叫脆弱性、缺陷、隐患等 ⚫ 密码算法或协议自身的漏洞,为密码分析提供基础 10/ 第一章 绪论 :1.1 信息安全面临的威胁
第一章绪论:1.1信息安全面临的威胁 1.11安全威胁及其分类 ●安全威胁分为:自然威胁和人为威胁 自然威胁: 各种自然灾害洪水,雷电等),恶劣的场地环境漏水,烟火,粉 尘,温湿度失调,害虫)电磁辐射与千扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障等等。 ●对信息系统具有摧毁性,故障性,秘密泄漏。 人为威胁: 对信息及信息系统的人为攻击 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 人为威胁可区分为有意和无意两种 人为威胁的攻击方式分为两种:主动攻击和被动攻击 历忠毛孑技*字
1.1.1 安全威胁及其分类 安全威胁分为:自然威胁和人为威胁 ⚫ 自然威胁: ⚫ 各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。 ⚫ 对信息系统具有摧毁性,故障性,秘密泄漏。 ⚫ 人为威胁: ⚫ 对信息及信息系统的人为攻击 ▪ 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 ▪ 人为威胁可区分为有意和无意两种 ⚫ 人为威胁的攻击方式分为两种:主动攻击和被动攻击 11/ 第一章 绪论 :1.1 信息安全面临的威胁