《通信網(wǎng)絡(luò)安全與防護》 教案 課次3-第二章 網(wǎng)絡(luò)信息安全(上)-教案_第1頁
《通信網(wǎng)絡(luò)安全與防護》 教案 課次3-第二章 網(wǎng)絡(luò)信息安全(上)-教案_第2頁
《通信網(wǎng)絡(luò)安全與防護》 教案 課次3-第二章 網(wǎng)絡(luò)信息安全(上)-教案_第3頁
《通信網(wǎng)絡(luò)安全與防護》 教案 課次3-第二章 網(wǎng)絡(luò)信息安全(上)-教案_第4頁
《通信網(wǎng)絡(luò)安全與防護》 教案 課次3-第二章 網(wǎng)絡(luò)信息安全(上)-教案_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《通信網(wǎng)絡(luò)安全與防護》課程教案授課時間年月日周節(jié)課次3授課方式(請打√)理論課√討論課□實驗課□習題課□其他□課時安排2授課題目(教學章、節(jié)或主題):第二章網(wǎng)絡(luò)信息安全(上)教學目的、要求(分掌握、熟悉、了解三個層次):(1)掌握數(shù)據(jù)加密的一般模型和古典加密體制;(2)掌握對稱密碼體制概念,熟悉DES和AES算法;(3)重點理解非對稱密碼體制概念及RSA算法;(4)熟悉散列函數(shù)的概念,了解MD5和SHA算法。。教學重點及難點:重點:密碼系統(tǒng)一般模型、公鑰密鑰體制;難點:RSA算法。課堂教學設(shè)計(含思政):本次課主要是使學員掌握密碼學的相關(guān)知識,通過理論分析、實例講解使學員掌握密碼系統(tǒng)一般模型、古典加密體制、對稱密碼體制、公鑰密碼體制,熟悉DES、AES、RSA等算法。教學中注重舉例分析,結(jié)合具體的算法講解;注重啟發(fā)思考,引導學員分析單表替換的安全性、對稱體制的難點等問題,全程采用以多媒體為主的信息化教學手段進行授課,并引導學員課下查閱相關(guān)資料。思政要素切入點:通過“密碼學的中國貢獻”課下研討作業(yè),引導學員查閱資料,了解王小云、潘建偉院士的研究成果與事跡,用榜樣的力量激發(fā)學員學習熱情,增強自信,強化在工作、學習中勇于承擔安全重任的使命擔當。教學基本內(nèi)容課堂教學設(shè)計回顧與引入:回顧第一章主要內(nèi)容,通過兩個測試題檢驗學員對知識點掌握情況;對網(wǎng)絡(luò)信息安全的教學內(nèi)容進行總體介紹,并明確本次課教學目標。本節(jié)內(nèi)容:(主要內(nèi)容框架、要點、重點,建議不要寫成講稿)2.1密碼學與信息加密一、密碼學概述1.密碼學基本概念密碼學是研究如何進行密寫以及如何非法解密的科學?;舅枷胧峭ㄟ^變換信息的表示形式來保護敏感信息,使非授權(quán)者不能了解被保護信息的內(nèi)容。2.密碼學的發(fā)展三個發(fā)展階段每個發(fā)展階段代表性事件3.密碼系統(tǒng)一般模型密碼學基本原則:一切秘密寓于密鑰之中。4.密碼分析密碼分析就是在不知道密鑰的情況下,利用數(shù)學方法破譯密文或找到秘密密鑰。5.現(xiàn)代密碼體制的分類(1)對稱密碼體制和非對稱密碼體制(2)分組密碼體制和序列密碼體制(3)確定型密碼體制和概率型密碼體制(4)單向函數(shù)密碼體制和雙向變換密碼體制二、古典加密1.置換加密明文的每個符號本身不變,但通過一定的算法重新排列它們的位置使其相互順序發(fā)生變化。(1)路游法(2)密鑰法2.替換加密明文的順序不變,通過一定的算法使明文的每個字母或每組字母由另外一個或一組字母代替。(1)單表替換(2)多表替換三、對稱密碼體制算法AES1.DES與IDEADES20世紀70年代中期IBM公司提出,且被美國國家標準局公布為數(shù)據(jù)加密標準的一種分組加密(BlockCipher)算法。DES分組大小為64位,加密或解密密鑰也是64位,但其中有8位是奇偶校驗位,不參預運算。國際數(shù)據(jù)加密算法IDEA由瑞士聯(lián)邦理工學院XuejiaLai和JamesMassey在1990年提出的。也是一種對稱分組密碼算法。IDEA密鑰長度為128位,分組大小為64位。其安全強度要高于DES算法。2.AES的提出DES的密鑰長度為56比特,安全性受到挑戰(zhàn),因此需要設(shè)計一種更安全的算法。Rijndael算法由比利時的兩個學者JoanDaemen和VincentRijmen提出,是一種具有可變分組長度和可變密鑰長度的重復的分組密碼。3.AES算法流程AES加密算法涉及4種操作:字節(jié)替代(SubBytes)行移位(ShiftRows)列混淆(MixColumns)輪密鑰加(AddRoundKey四、公鑰密碼體制與RSA算法1.公鑰密碼體制公開密碼體制是20世紀70年代由Diffie和Hellman等人所提出,它是密碼學理論的劃時代突破。公開密碼體制修正了密鑰的對稱性,它一方面,為數(shù)據(jù)的保密性、完整性、真實性提供了有效方便的技術(shù)。另一方面,科學地解決了密碼技術(shù)的瓶頸──密鑰的分配問題。2.RAS算法流程RSA算法主要包括三個部分:☆密鑰的生成(1)生成大的素數(shù)p和q,計算乘積n=p╳q;(2)歐拉函數(shù)Φ(n)=(p-1)╳(q-1),任意選取整數(shù)e與Φ(n)互質(zhì),e用做加密密鑰;(3)據(jù)d╳e=1modΦ(n),確定解密密鑰d;(4)公開(e,n)做為加密密鑰,秘密保存d做為解密密鑰。☆加密過程。對于明文P,加密得密文C=Pemodn。☆解密過程。對于密文C,解密得明文P=Cdmodn。除算法本身外,RSA算法中還需注意幾個環(huán)節(jié):(1)素數(shù)的產(chǎn)生與檢測;(采用概率檢測法)(2)明文的數(shù)字化處理;(3)素數(shù)長度的考慮(RSA算法的安全性)。3.公鑰密碼體制的使用五、消息摘要算法散列函數(shù)對明文認證和數(shù)字簽名都是非常必要的工具。散列函數(shù)值可以說是對明文的一種“指紋”或是摘要。散列函數(shù)必須滿足下面的條件:散列函數(shù)可以將任意長度的信息轉(zhuǎn)變?yōu)楣潭ㄩL度的散列函數(shù)值。對任意的明文m,散列函數(shù)值h(m)可通過軟件或硬件很容易的產(chǎn)生。散列函數(shù)逆向運算是不可行的。不同的明文,散列函數(shù)值相同的可能性極小,可以忽略。1.MD5算法將任意長度明文計算為128比特的散列值,在互聯(lián)網(wǎng)應用廣泛。2.SHA算法美國國家標準局為配合數(shù)字簽名算法設(shè)計的消息摘要算法。內(nèi)容小結(jié):密碼學的一般模型;現(xiàn)代密碼體制的分類;古典加密體制;對稱密碼體制AES;公鑰密碼體制RSA報文摘要算法MD5SHA板書提綱:$2.1密碼學與信息加密一、密碼學概述二、古典加密置換替換三、對稱密碼體制與AESDES、IDEA、AES四、公鑰密碼體制與RSA五、消息摘要函數(shù)MD5SHA知識擴展:無全程PPT輔助講解討論:密碼學的應用軍事領(lǐng)域:如“二戰(zhàn)”時期恩尼格碼、紫密,反例:山本五十六之死思政:保密就是保生命,保密就是保勝利啟發(fā)思考:單表替換的安全性如何?單表替換不能抵抗語言統(tǒng)計學分析,密文越長規(guī)越明顯。因此引入多表替換。45分鐘,課間顯示曾子兵法與現(xiàn)代網(wǎng)絡(luò)用語分析:互聯(lián)網(wǎng)就是一個巨大的的云計算平臺實例:DESCHALL競賽討論:對稱密碼體制使用中的難點問題?密鑰的分配舉例:我們每天都在用消息摘要算法。Windows登錄網(wǎng)絡(luò)應用登錄小結(jié):回顧本次課的主要教學內(nèi)容,加深學員對

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論