信息安全与密码教学课件2_第1页
信息安全与密码教学课件2_第2页
信息安全与密码教学课件2_第3页
信息安全与密码教学课件2_第4页
信息安全与密码教学课件2_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与密码高中数学选修课程专题研究3-2信息安全与密码前言密码的历史极为久远,其起源可以追溯到几千年以前,人类有记载的通信密码始于公元前405年。2012年8月信息安全与密码给定消鼠cryptography(密码学)→LCGRRYAPPTHO2012年8月信息安全与密码前言第一次世界大战是化学家的战争,第二次世界大战是物理学家的战争,如果未来发生战争将是数学家的战争,其核心是信息战中的军事密码学问题。2012年8月信息安全与密码生活中常见的密码2012年8月信息安全与密码早期生活中的密码2012年8月文学作品中的密码2012年8月信息安全与密码A2012年8月信息安全与密码信息安全、密码◆防止信息被非授权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的保密性、完整性、可用性和可追责性,使信息保障能正确实施、信息系统能如意运行、信息服务能满足要求。目前新出现的定义又增加信息有效性和占有性之类的概念(后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了电子交易信用和责任的需要。◆按特定法则编成,用以对通信双方的信息进行明密变换的符号。2012年8月信息安全与密码《课程标准》系列3-2:信息安全与密码内容与要求初等数论的有关知识(1)了解整除和同余,模的完全同余系和简化剩余系,欧拉定理和费马小定理,大数分解问题。(2)了解欧拉函数的定义和计算公式,威尔逊定理及在素数判别中的应用,原根与指数,模的原根存在性,高散对数问题。2012年8月信息安全与密码

1、最灵繁的人也看不见自己的背脊。——非洲

2、最困难的事情就是认识自己。——希腊

3、有勇气承担命运这才是英雄好汉。——黑塞

4、与肝胆人共事,无字句处读书。—

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论