密码学与信息安全技术 第1章 密码学与网络安全基础.ppt
《密码学与信息安全技术 第1章 密码学与网络安全基础.ppt》由会员分享,可在线阅读,更多相关《密码学与信息安全技术 第1章 密码学与网络安全基础.ppt(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章密码学与信息安全技术 第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第2 2章章 现代密码学加密算法与协议现代密码学加密算法与协议 第第1 1章章 密码学与网络安全基础密码学与网络安全基础 第第3 3章章 信息认证与身份识别信息认证与身份识别 第第4 4章章 密钥管理密钥管理 密码学与信息安全技术密码学与信息安全技术 第第5 5章章 访问控制访问控制 第第6 6章章 网络攻击网络攻击 第第8 8章章 虚拟专用网虚拟专用网 第第7 7章章 防火墙防火墙 第一章第
2、二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第1章章 密码学与网络安全基础密码学与网络安全基础 1.1 密码学的数学基础密码学的数学基础1.2 密码学的信息论基础密码学的信息论基础1.3 密码学的计算复杂性基础密码学的计算复杂性基础1.4 密码学基础密码学基础1.5 网络安全基础网络安全基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1 密码学的数学基础密码学的数学基础1.1.1近世代数基础近世代数基础1.1.2 数论基础数论基础1.1.3 有限域上离散对数问题介绍有限域上离散对数问题介绍第一章第二章第三
3、章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.1近世代数基础近世代数基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.2 数论基础数论基础第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第
4、三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.1.3 有限域上离散对数问题介绍有限域上离散对数问题介绍第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.2 密码学的信息论基础:密码学的信息论基础:第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.3 密码学的计算复杂性基础:密码学的计算复杂性基础:复杂性理论和密码学之间有着紧密联系。计算复复杂性理论和密码学之间有着紧密联系。计算复杂性理
5、论是现代密码学的理论基础,也是构造安全杂性理论是现代密码学的理论基础,也是构造安全密码体制的理论依据。密码学是复杂性理论的一个密码体制的理论依据。密码学是复杂性理论的一个重要实践领域,密码学的不断发展促进了复杂性理重要实践领域,密码学的不断发展促进了复杂性理论的研究。问题复杂性和算法复杂性是现代密码学论的研究。问题复杂性和算法复杂性是现代密码学中有关复杂性理论的两个主要内容,是密码分析技中有关复杂性理论的两个主要内容,是密码分析技术中分析计算需求和破译密码固有难度的基础,为术中分析计算需求和破译密码固有难度的基础,为分析不同密码算法和技术的计算复杂性提供了有效分析不同密码算法和技术的计算复杂性
6、提供了有效工具。工具。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章 算法是一个关于某种运算规则的有限有序集合,这算法是一个关于某种运算规则的有限有序集合,这些规则确定了求解某一问题的一个运算序列。对该些规则确定了求解某一问题的一个运算序列。对该问题的任何例子(将对应的参数值作为输入),它问题的任何例子(将对应的参数值作为输入),它能一步一步地执行的执行计算。算法通常被理解为能一步一步地执行的执行计算。算法通常被理解为在通用计算机上求解某个问题所编写的计算程序。在通用计算机上求解某个问题所编写的计算程序。称一个算法可解某个问题是指这个算法可应用于这称
7、一个算法可解某个问题是指这个算法可应用于这个问题的任何例子并求得其解答。称一个问题是可个问题的任何例子并求得其解答。称一个问题是可解的如果至少存在一个算法可解这个问题。否则就解的如果至少存在一个算法可解这个问题。否则就称该问题是不可解的。称该问题是不可解的。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章1.4 密码学基础密码学基础第一章第二章第三章第四章第五章第六章密码学与
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学与信息安全技术 第1章 密码学与网络安全基础 密码学 信息 安全技术 网络安全 基础
限制150内