加入收藏  || English Version 
 
《现代密码学》教学大纲

  发布日期:2015-03-11  浏览量:1140


现代密码学》课程是信息与计算科学专业高等教育的专业基础课程。通过本课程的学习,使得学生对密码学领域的基本概念、基本理论和基本应用有全面的理解,作为进一步学习信息安全专业知识的基础、作为信息安全理论研究和相关应用开发的准备知识。

理解密码体制概念和密码学发展沿革;理解公密码体制的设计思想;掌握常用的密码体制的设计机制,包括DES;掌握对称密码体制的设计和分析特点;掌握非对称密码体制的设计和分析特点;掌握认证体系相关知识,包括数字签名、身份认证和消息认证等;了解密码技术应用技术,包括数字现金等。

先修课程要求:信息论,抽象代数,初等数论。

本课程计划72学时,4学分。

选用教材:章照止 主编,《现代密码学基础》,北京邮电大学出版社,2004

教学手段:课堂讲授为主

考核方法:考试或考查

 

 

 

 

 

 

 

 

 

教学进程安排表

周次

学时数

教学方法

备注

1

4

密码学研究的基本问题,密码学的广泛应用,古典密码体制

讲授

 

2

4

古典密码体制,古典密码体制分析

讲授

 

3

4

密码学的信息论基础

讲授

 

4

4

问题与算法的复杂性,问题的计算复杂性分类

讲授

 

5

4

一般单向函数,单向函数族,单向函数族的其它性质,单向函数的硬核

讲授

 

6

4

计算不可区分性,伪随机序列生成器的定义和性质,伪随机序列生成器的构造,用伪随机序列生成器构造伪随机函数,伪随机置换的构造

讲授

 

7

4

布尔函数,序列密码的原理

讲授

 

8

4

序列的伪随机性,序列密码对密钥流的要求,密钥流生成器

讲授

 

9

4

线性移位寄存器,非线性序列,序列密码分析

讲授

 

10

4

分组密码概述,分组密码的设计原则,分组密码的结构,分组密码的安全性

讲授

 

11

4

典型的分组密码算法——DES

讲授

 

12

4

典型的分组密码的分析方法,美国高级数据加密标准一一AES

讲授

 

13

4

欧洲21世纪数据加密标准,其他分组密码算法综述,公思想,RSA

讲授

 

14

4

ELGamal密码体制和离散对数问题基于纠错码的公密码体制,椭圆曲线公钥体制,其他公开密钥密码体制

讲授

 

15

4

数字签名

讲授

 

16

4

杂凑(hash)函数

讲授

 

17

4

身份识别方案,认证码

讲授

 

18

4

密钥管理技术,零知识证明

讲授

 

 

第一章  引论

一、学习目的

通过本章的学习,明确密码学研究的基本问题,了解密码学的广泛应用和密码学的特点,为学习现代密码学基础做准备。本章计划2学时。

二、课程内容

第一节  密码学研究的基本问题

密码体制,单向函数与伪随机序列生成器,数字签名与杂凑函数,消息认证和身份识别,抗欺骗协议和零知识证明。

第二节  密码学的广泛应用

介绍密码学的广泛应用。

三、重点、难点提示和教学手段

重点:密码学研究的基本问题。

第二章  古典密码学

一、学习目的

通过本章的学习,明确密码学研究的基本问题,了解密码学的广泛应用和密码学的特点,为学习现代密码学基础做准备。本章计划2学时。

二、课程内容

第一节  古典密码体制

古典密码体制的定义和分类,代换密码,置换密码。

第二节  古典密码体制分析

单表代换密码分析,多表代换密码分析。

三、重点、难点提示和教学手段

重点:古典密码体制及对这些体制的一些破译方法。

难点:方法的理解、设计和分析。

教学手段:理论教学为主,指导学生课下设计为辅。

四、思考与练习

课后习题19

第三章  密码学的信息论基础

一、学习目的

通过本章的学习,掌握香农保密系统的模型、完善保密性的条件、惟一解距离、理论安全性和实际安全性等概念和观点,这些观点至今对密码学的研究仍具有重要的指导意义。本章计划2学时。

二、课程内容

第一节  保密系统的数学模型

通信系统和保密系统的数学模型

第二节  信息量和

信息量和熵的概念,联合熵,条件熵。

第三节  完善保密性

密码系统各部分的熵之间的一些基本关系,完善保密性的概念

第四节  理论安全性和实际安全性

理论安全性和实际安全性的概念和观点,密钥含糊度的概念及相应的结果

三、重点、难点提示和教学手段

重点:香农保密系统的模型、完善保密性的条件、惟一解距离、理论安全性和实际安全性等概念和观点

难点:概念和观点的理解。

教学手段:理论教学。

四、思考与练习

课后习题14

第四章  密码学的计算复杂性理论基础

一、学习目的

计算复杂性理论是现代密码学的理论基础,是密码系统安全性定义的理论基础,也是安全的现代密码系统构造方法的理论依据。通过本章的学习,掌握密码学的计算复杂性的相关概念及理论。本章计划4学时。

二、课程内容

第一节  问题与算法的复杂性

问题与语言,算法与图灵机。

第二节  问题的计算复杂性分类

PNPNP完全类问题,概率算法与BPP类问题。

三、重点、难点提示和教学手段

重点:问题与算法的复杂性及其分类

难点:PNPNP完全类问题,概率算法与BPP类问题。

教学手段:理论教学。

四、思考与练习

要求学生查阅相关的参考文献,进一步了解计算复杂性理论。

第五章  单向函数

一、学习目的

通过本章的学习,掌握单向函数的严格定义和一般理论。本章计划4学时。

二、课程内容

第一节  一般单向函数

一般单向函数的定义,候选单向函数

第二节  单向函数族

单向函数族的定义,候选单向函数族

第三节  单向函数族的其它性质

单向陷门置换族,单向无爪函数族。

第四节  单向函数的硬核

单向函数的硬核谓词,单向函数的硬核函数

三、重点、难点提示和教学手段

重点:了解单向函数理论以及密码学中最常用的若干候选单向函数族。

教学手段:课堂讲授

四、思考与练习

阅读相关文献。课后习题110

第六章  伪随机序列生成器

一、学习目的

通过本章的学习,掌握用计算复杂性理论方法建立的伪随机序列生成器理论,这一理论在现代密码学中的重要性是显而易见的。本章计划4学时。

二、课程内容

第一节  计算不可区分性

概率分布族,多项式时间不可区分等概念。

第二节  伪随机序列生成器的定义和性质

伪随机序列生成器的定义和性质(统计性质,多项式延伸性,不可预测性,单向函数性)

第三节  伪随机序列生成器的构造

用一般单向置换构造单向置换族构造伪随机序列生成器

第四节  用伪随机序列生成器构造伪随机函数

用伪随机序列生成器构造伪随机函数

第五节  伪随机置换的构造

伪随机置换序列的概念,及构造方法

三、重点、难点提示和教学手段

重点:用计算复杂性理论方法建立的伪随机序列生成器理论

难点:相关理论和构造方法。

教学手段:理论教学

四、思考与练习

课后习题18

第七章  序列密码

一、学习目的

通过本章的学习,理解序列密码的原理,掌握布尔函数在序列密码中的应用,掌握线性移位寄存器理论和非线性移位寄存器理论,以及序列密码分析方法。本章计划10学时。

二、课程内容

第一节  布尔函数

布尔函数的表示,布尔函数的非线性,布尔函数的相关免疫性,布尔函数的不同性质之间的关系,多输出布尔函数。

第二节  序列密码的原理

序列密码的原理

第三节  序列的伪随机性

序列的周期,游程,自相关函数的概念,及序列的伪随机性

第四节  序列密码对密钥流的要求

序列密码对密钥流的要求

第五节  密钥流生成器

密钥流生成器基本模型

第六节  线性移位寄存器

线性移位寄存器概念,m序列的定义、周期、伪随机性,生成方法

第七节  非线性序列

非线性移位寄存器序列,非线性前馈序列,非线性组合序列

第八节  序列密码分析

二元加法非线性组合流密码的相关攻击,二元加法非线性组合流密码的线性逼近攻击。

三、重点、难点提示和教学手段

重点:移位寄存器序列。

难点:m序列

教学手段:理论教学

四、思考与练习

课后习题16

第八章  分组密码

一、学习目的

通过本章的学习,掌握分组密码的设计原理,掌握DES的设计思想、特点和实现,掌握典型的分组密码的分析方法:差分分析法和线性密码分析,AES及其它分组密码算法。本章计划10学时。

二、课程内容

第一节  分组密码概述

概述分组密码。

第二节  分组密码的设计原则

分组密码的设计原则

第三节  分组密码的结构

分组密码的结构

第四节  分组密码的安全性

分组密码的安全需求,安全模型,分组密码作为一个伪随机置换,分组密码的攻击的分类

第五节  典型的分组密码算法——DES

DES算法描述,DES的设计思想和特点,DES的工作模式,DES的实现,DES的安全性

第六节  典型的分组密码的分析方法

差分分析,线性分析

第七节  美国高级数据加密标准——AES

AES的评估准则,高级加密标准算法AES——Rijndael

第八节  欧洲21世纪数据加密标准

NESSIE建议,Camellia算法简介。

第九节  其他分组密码算法综述

IDEA算法,RC6算法,

三、重点、难点提示和教学手段

重点:典型的分组密码算法——DES,典型的分组密码的分析方法

难点:DES,典型的分组密码的分析方法

教学手段:理论教学

四、思考与练习

课后习题18

第九章  公钥密码学

一、学习目的

通过本章的学习,掌握公密码思想,RSA密码体制,掌握ELGamal密码体制和离散对数问题、基于纠错码的公密码体制、椭圆曲线公钥体制,了解其他公开密钥密码体制。本章计划8学时。

二、课程内容

第一节  公钥密码学思想

密码体制的概念及基本思想。

第二节  RSA

RSA体制,RSA的参数选择,概率素性检测,RSA的攻击

第三节  ELGamal密码体制和离散对数问题

ELGamal密码体制,PohligHellman算法。

第四节  基于纠错码的公密码体制

了解一些纠错码理论中的NPC问题,基于纠错码的公密码体制

第五节  椭圆曲线公钥体制

椭圆曲线,椭圆曲线密码体制

第六节  其他公开密钥密码体制

GoldwasserMicali概率公开密钥密码系统,MerkleHellman背包公密码体制,有限自动机公开密钥密码体制。

三、重点、难点提示和教学手段

重点:公钥密码学思想,RSA

难点:RSA体制及其攻击

教学手段:理论教学

四、思考与练习

课后习题18

第十章  数字签名

一、学习目的

通过本章的学习,掌握基于RSA和离散对数的签名体制,群签名方案,KPW可变群签名方案及其安全性分析,多重数字签名方案,及两类有代表性的签名方案,代理数字签名体制,Xinmei数字签名方案,Harn非交互式批验证协议,NMRV交互式批验证协议。本章计划4学时。

二、课程内容

第一节  基于RSA和离散对数的签名体制

RSA签名方案,ELGamal签名方案及其一般化的模型,DSSLamport签名方案,不可否认签名方案,故障停止式签名方案,Schnorr数字签名方案。

第二节  群签名

群签名方案,KPW可变群签名方案及其安全性分析

第三节  多重数字签名方案

多重数字签名方案,及两类有代表性的签名方案

第四节  代理数字签名体制

代理数字签名体制

第五节  基于纠错码的数字签名体制

Xinmei数字签名方案

第六节  批验证协议

Harn非交互式批验证协议,NMRV交互式批验证协议

三、重点、难点提示和教学手段

重点:基于RSA和离散对数的签名体制,群签名

难点:基于RSA和离散对数的签名体制。

教学手段:理论教学

四、思考与练习

课后习题17

第十一章  杂凑(hash)函数

一、学习目的

通过本章的学习,掌握杂凑函数的定义、构造方法和攻击方法。本章计划4学时。

二、课程内容

第一节  杂凑函数的定义

杂凑函数的定义

第二节  无碰撞杂凑函数的构造方法

用单向压缩函数构造无碰撞杂凑函数的一般方法,用分组加密函数构造杂凑函数,用候选单向函数构造杂凑函数,软件杂凑算法MD4MD5

第三节  杂凑函数的攻击方法与安全性

生日攻击,特殊攻击。

第四节  时戳

时戳方法

三、重点、难点提示和教学手段

重点:杂凑函数的定义,无碰撞杂凑函数的构造方法

难点:杂凑函数的定义,无碰撞杂凑函数的构造方法

教学手段:理论教学

四、思考与练习

课后习题16

第十二章  身份识别方案

一、学习目的

通过本章的学习,掌握三类较实用的识别方案:Schnorr身份识别方案、Okamoto身份识别方案Guillou-Quisquater身份识别方案。本章计划4学时。

二、课程内容

第一节  Schnorr身份识别方案

Schnorr身份识别方案

第二节  Okamoto身份识别方案

Okamoto身份识别方案

第三节  Guillou-Quisquater身份识别方案

Guillou-Quisquater身份识别方案

第四节  基于身份的身份识别方案

基于身份的身份识别方案

第五节  转换身份识别为签名方案

转换身份识别为签名方案

三、重点、难点提示和教学手段

重点:三类较实用的识别方案

教学手段:理论教学

四、思考与练习

课后习题16

第十三章  认证码

一、学习目的

通过本章的学习,了解认证理论与认证码的最简单模型。本章计划2学时。

二、课程内容

第一节  认证理论与认证码

认证理论和认证码的定义。

第二节  计算欺骗概率

欺骗概率的概念,及计算

第三节  组合界

Pd0Pd1的组合界。

第四节  用正交矩阵构造认证码

用正交矩阵构造认证码

三、重点、难点提示和教学手段

重点:了解认证理论与认证码的最简单模型

教学手段:理论教学

四、思考与练习

课后习题16

第十四章  密钥管理技术

一、学习目的

通过本章的学习,一般掌握密钥的种类,密钥的生成,密钥的更换、存储、销毁、吊销,对称系统的密钥分配,非对称系统的密钥分配,Shamir门限方案,Asmuth-Bloom门限方案,密钥托管体制的基本组成,密钥托管体制实例。本章计划2学时。

二、课程内容

第一节  密钥管理概述

密钥的种类,密钥的生成,密钥的更换、存储、销毁、吊销。

第二节  密钥分配协议

对称系统的密钥分配,非对称系统的密钥分配。

第三节  秘密共享

Shamir门限方案,Asmuth-Bloom门限方案。

第四节  密钥托管技术

密钥托管体制的基本组成,密钥托管体制实例。

三、重点、难点提示和教学手段

重点:一般掌握密钥管理,密钥分配协议,秘密共享和密钥托管技术

教学手段:理论教学

四、思考与练习

课后习题16

第十五章  零知识证明

一、学习目的

通过本章的学习,一般掌握交互式零知识证明系统与非交互式零知识证明系统的定义及构造方法。本章计划2学时。

二、课程内容

第一节  交互式零知识证明系统的定义

交互式零知识证明系统的定义

第二节  交互零知识证明系统的构造

基于无向图的同构问题、二次剩余问题、子群成员问题的交互零知识证明系统的构造

第三节  非交互零知识证明系统理论

非交互零知识证明系统的定义及构造

三、重点、难点提示和教学手段

重点:一般掌握交互式零知识证明系统与非交互式零知识证明系统的定义及构造方法

教学手段:理论教学

四、思考与练习

课后习题18

阅读书目

1. 冯登国,裴定一. 密码学导引,科学出版社,2002

2. Buchmann J A., Introduction to Cryptography, New York: Springer-Verlag, 2001

3.陈鲁生, 益,现代密码学,科学出版社,2002

4.卢开澄,计算机密码学计算机网络的数据保密与安全,清华大学出版社,1998

5() Bruce Schneier 著,吴世忠, , 张文政等译,应用密码学,机械工业出版社,2000

打印此页】【顶部】【关闭
   
版权所有 © 2007-2017 安徽大学数学科学学院 All rights reserved 皖ICP备05018241号
地址:安徽省合肥市九龙路111号安徽大学磬苑校区理工楼H楼 邮编:230601 E-mail:math@ahu.edu.cn
访问统计:自2013年9月1日以来总访问:1000  后台管理