-
第一章
引言
1.
信息安全面临的威胁,被动攻击与主动攻击,入侵者和病毒
2.
5
种安全业务
3.
信息安全模型(图
1-3
)
,信息安全的两个基本成分,安全通信网络的
4
个方面< /p>
4.
信息系统的保护模型,两道防线
5.
信息安全的
3
个层次:系统安全,数据安全,内容安全
< p>
6.
保密通信系统模型
,密码分析,密码分析学
7.
保密通信系统应该满足的要求
8.
密码体制分类:单钥体制,双钥体制,流密码,分组密码
9.
对密码系统的
4
种攻击类型
10.
单表代换密码
11.
多表代换密码
12.
课后习题:
1
,
2
,
3
第二章
流密码
1.
同步流密码,自同步流密码,
同步流密码的加密器构成
2.
有限自动状态机
3.
密钥流产生器的结构
p15
4.
线性反馈寄存器,反馈函数,
M
序列
5.
特征多项式,生成函数,特征多项式的阶,不可约多项式,本原多项式
6.
定理
2-3
到
2-6
7.
M
序列的伪随机性
:
Golomb
提出的
3
个随机性公设,伪随机序 列满足的条件
8.
Geffe
序列生成器
9.
JK
触发器
10.
Pless
生成器
11.
钟控序列生成器
12.
课后习题:
1
,
3
,
4
,
8
, p>
9
第三章
分组密码体制
1.
分组密码设计应该满足的要求
2.
代换,扩散,混淆
3.
Feistel
密码结构
4.
DES,
二重
DES,
三重
DES
5.
分组密码的运行模式:
ECB, CBC, CFB, OFB,
(
图
3-10
到图
3-13)
6.
IDEA
算法(设计原理)
7.
AES
算法
第四章
公钥密码
1.
密码学常用的数学知识
(密码学学习用到的部分一定要掌握)
2.
公钥密码体制原理(图
4-1 p>
到
4-3
)
3.
公钥密码算法应满足的要求,陷门单向函数
4.
RSA
算法
5.
背包密码体制
6.
Rabin
密码体制
7.
椭圆曲线密码体制
8.
课后习题:
3
,< /p>
4
,
5
,
6
,
7
,
8
,
10
,
13
,
14
,
15
,
17
,
18
,
19
, p>
20
第
5
章
密钥分配与密钥管理
1.
密钥分配的基本方法
p135
2.
密钥的分层控制
3.
会话密钥的有效期
4.
无中心的密钥控制
5.
密钥的控制使用:密钥标签,控制矢量
6
.公钥的分配方法:公开发布、公用目录表、公钥管理机构、公钥证书
7.
用公钥加密分配单钥密码体制的密钥
(
< p>图5-6
,
图
5-7)
8. Diffie-Hellman
密钥交换
9.
随机数的随机性和不可预测性
10.
线性同余算法,整周期
11.
伪随机数产生器,幂形式:
RSA
生成器,平方生成器,离散指数形式
12.
基于密 码算法的伪随机数产生器:循环加密,
DES
的
OFB
< p>模式, ANSI X9.17
的伪随机
数产生器
13.
随机比特产生器:
BBS
产生器 ,
Rabin
产生器
,
离散指数产生器
14.
Shamir
门限方案
15.
基于中国剩余定理的门限方案
16.
课后习题:
3
,
4
,
5
,
6
-
-
-
-
-
-
-
-
-
上一篇:软件工程-福州大学
下一篇:常用网络应用服务的配置)