《通信网络安全与防护》 教案 课次3-第二章 网络信息安全(上)-教案_第1页
《通信网络安全与防护》 教案 课次3-第二章 网络信息安全(上)-教案_第2页
《通信网络安全与防护》 教案 课次3-第二章 网络信息安全(上)-教案_第3页
《通信网络安全与防护》 教案 课次3-第二章 网络信息安全(上)-教案_第4页
《通信网络安全与防护》 教案 课次3-第二章 网络信息安全(上)-教案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《通信网络安全与防护》课程教案授课时间年月日周节课次3授课方式(请打√)理论课√讨论课□实验课□习题课□其他□课时安排2授课题目(教学章、节或主题):第二章网络信息安全(上)教学目的、要求(分掌握、熟悉、了解三个层次):(1)掌握数据加密的一般模型和古典加密体制;(2)掌握对称密码体制概念,熟悉DES和AES算法;(3)重点理解非对称密码体制概念及RSA算法;(4)熟悉散列函数的概念,了解MD5和SHA算法。。教学重点及难点:重点:密码系统一般模型、公钥密钥体制;难点:RSA算法。课堂教学设计(含思政):本次课主要是使学员掌握密码学的相关知识,通过理论分析、实例讲解使学员掌握密码系统一般模型、古典加密体制、对称密码体制、公钥密码体制,熟悉DES、AES、RSA等算法。教学中注重举例分析,结合具体的算法讲解;注重启发思考,引导学员分析单表替换的安全性、对称体制的难点等问题,全程采用以多媒体为主的信息化教学手段进行授课,并引导学员课下查阅相关资料。思政要素切入点:通过“密码学的中国贡献”课下研讨作业,引导学员查阅资料,了解王小云、潘建伟院士的研究成果与事迹,用榜样的力量激发学员学习热情,增强自信,强化在工作、学习中勇于承担安全重任的使命担当。教学基本内容课堂教学设计回顾与引入:回顾第一章主要内容,通过两个测试题检验学员对知识点掌握情况;对网络信息安全的教学内容进行总体介绍,并明确本次课教学目标。本节内容:(主要内容框架、要点、重点,建议不要写成讲稿)2.1密码学与信息加密一、密码学概述1.密码学基本概念密码学是研究如何进行密写以及如何非法解密的科学。基本思想是通过变换信息的表示形式来保护敏感信息,使非授权者不能了解被保护信息的内容。2.密码学的发展三个发展阶段每个发展阶段代表性事件3.密码系统一般模型密码学基本原则:一切秘密寓于密钥之中。4.密码分析密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。5.现代密码体制的分类(1)对称密码体制和非对称密码体制(2)分组密码体制和序列密码体制(3)确定型密码体制和概率型密码体制(4)单向函数密码体制和双向变换密码体制二、古典加密1.置换加密明文的每个符号本身不变,但通过一定的算法重新排列它们的位置使其相互顺序发生变化。(1)路游法(2)密钥法2.替换加密明文的顺序不变,通过一定的算法使明文的每个字母或每组字母由另外一个或一组字母代替。(1)单表替换(2)多表替换三、对称密码体制算法AES1.DES与IDEADES20世纪70年代中期IBM公司提出,且被美国国家标准局公布为数据加密标准的一种分组加密(BlockCipher)算法。DES分组大小为64位,加密或解密密钥也是64位,但其中有8位是奇偶校验位,不参预运算。国际数据加密算法IDEA由瑞士联邦理工学院XuejiaLai和JamesMassey在1990年提出的。也是一种对称分组密码算法。IDEA密钥长度为128位,分组大小为64位。其安全强度要高于DES算法。2.AES的提出DES的密钥长度为56比特,安全性受到挑战,因此需要设计一种更安全的算法。Rijndael算法由比利时的两个学者JoanDaemen和VincentRijmen提出,是一种具有可变分组长度和可变密钥长度的重复的分组密码。3.AES算法流程AES加密算法涉及4种操作:字节替代(SubBytes)行移位(ShiftRows)列混淆(MixColumns)轮密钥加(AddRoundKey四、公钥密码体制与RSA算法1.公钥密码体制公开密码体制是20世纪70年代由Diffie和Hellman等人所提出,它是密码学理论的划时代突破。公开密码体制修正了密钥的对称性,它一方面,为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面,科学地解决了密码技术的瓶颈──密钥的分配问题。2.RAS算法流程RSA算法主要包括三个部分:☆密钥的生成(1)生成大的素数p和q,计算乘积n=p╳q;(2)欧拉函数Φ(n)=(p-1)╳(q-1),任意选取整数e与Φ(n)互质,e用做加密密钥;(3)据d╳e=1modΦ(n),确定解密密钥d;(4)公开(e,n)做为加密密钥,秘密保存d做为解密密钥。☆加密过程。对于明文P,加密得密文C=Pemodn。☆解密过程。对于密文C,解密得明文P=Cdmodn。除算法本身外,RSA算法中还需注意几个环节:(1)素数的产生与检测;(采用概率检测法)(2)明文的数字化处理;(3)素数长度的考虑(RSA算法的安全性)。3.公钥密码体制的使用五、消息摘要算法散列函数对明文认证和数字签名都是非常必要的工具。散列函数值可以说是对明文的一种“指纹”或是摘要。散列函数必须满足下面的条件:散列函数可以将任意长度的信息转变为固定长度的散列函数值。对任意的明文m,散列函数值h(m)可通过软件或硬件很容易的产生。散列函数逆向运算是不可行的。不同的明文,散列函数值相同的可能性极小,可以忽略。1.MD5算法将任意长度明文计算为128比特的散列值,在互联网应用广泛。2.SHA算法美国国家标准局为配合数字签名算法设计的消息摘要算法。内容小结:密码学的一般模型;现代密码体制的分类;古典加密体制;对称密码体制AES;公钥密码体制RSA报文摘要算法MD5SHA板书提纲:$2.1密码学与信息加密一、密码学概述二、古典加密置换替换三、对称密码体制与AESDES、IDEA、AES四、公钥密码体制与RSA五、消息摘要函数MD5SHA知识扩展:无全程PPT辅助讲解讨论:密码学的应用军事领域:如“二战”时期恩尼格码、紫密,反例:山本五十六之死思政:保密就是保生命,保密就是保胜利启发思考:单表替换的安全性如何?单表替换不能抵抗语言统计学分析,密文越长规越明显。因此引入多表替换。45分钟,课间显示曾子兵法与现代网络用语分析:互联网就是一个巨大的的云计算平台实例:DESCHALL竞赛讨论:对称密码体制使用中的难点问题?密钥的分配举例:我们每天都在用消息摘要算法。Windows登录网络应用登录小结:回顾本次课的主要教学内容,加深学员对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论