数字认证技术|教学大纲

文章正文
发布时间:2024-12-25 08:37

数字认证技术|教学大纲

2023-06-01 08:00

发布于:北京市

课程大纲

1

本课程的性质与任务

“数字认证技术”课程是信息安全及网络空间安全专业的核心课程之一,是信息安全专业密码课程群教学的基础课程之一。通过本课程的学习,使学生较系统地掌握数字认证的基本知识与安全协议设计与分析的方法及技巧,了解进行网络系统认证系统设计的一般思路,培养学生应用数字认证技术解决和处理实际网络安全问题的思维方法与基本能力,为进一步学习信息安全和网络空间安全打下基础。

2

教学基本要求

1. 掌握数字认证技术中基本思想、概念、算法,熟悉安全相关专业词汇;

2. 了解消息认证、内容认证、身份认证的基本原理和方法;

3. 熟悉目前网络系统中身份认证的一般性方法,掌握安全分析的基本方法;

4. 培养他们树立正确的安全观念,提高信息系统的安全分析能力。

3

本课程与其它课程的联系

本课程为理工科计算机与信息安全专业的专业核心课,前导课程为密码学数学基础或密码学,或具有一定的代数学基础。

4

教学基本内容

(一)综述

本章是学习数字认证技术的基础。目的是让学生对数字认证技术概念、内容、外沿等有一个概括的了解,简单介绍课程内容及考核方式。

1.基本要求

(1)信息安全综述:掌握信息安全包含的内容和问题,了解目前网络的主要安全威胁,了解防范攻击的基本技术,掌握网络攻击的分类。

(2)网络威胁的根源讨论:掌握数字认证技术在网络中基础性地位,讨论网络体系结构的安全,了解网络安全的其它根源。

(3)网络安全措施与数字认证:掌握数字认证技术的概念及内涵,掌握数字认证中的几个基本词汇,数字认证技术的分类,理解数字认证在信息安全中的地位。

(4)数字认证技术历史与展望:了解数字认证技术的历史,了解相关法律法规,理解身份管理的概念,展望未来发展趋势。

2.重点、难点

重点:理解安全与数字认证概念、资产是安全防护的对象、安全强度概念。

难点:数字认证技术是社会工程。

(二)代数与密码学基础

本章主要介绍数字认证技术课程涉及的数学基础知识。

1.基本要求

(1)常见数学符号定义。

(2)代数基础:掌握群与循环群的定义、陪集概念、循环群与群的生成元、群的阶。了解同余类、商集,掌握中国剩余定理,能够进行相关代数计算。

(3)费马定理与欧拉定理:能够灵活运用欧拉定理的三个性质。

(4)密码学基础:掌握生日攻击定理及证明,掌握计算复杂性的概念,理解算法复杂性,掌握单向函数定义,了解常见密码问题及假设。

2.重点、难点

重点:群、同余类、商集,生日攻击定理及证明。

难点:代数计算,中国剩余订立,RSA、离散对数、平方剩余等问题及假设。

(三)认证理论基础

本章主要介绍编写数字认证技术中必须掌握的理论和基本安全要求。

1.基本要求

(1)交互证明系统:掌握交互证明系统概念和两个实体,了解图灵机模型、语言类概念,了解交互证明系统的忠诚性假设、能力假设、运行规则、胜负规则等概念。

(2)交互证明基础理论:掌握交互证明系统的定义,理解完备性和可靠性概念,掌握山洞连通问题及协议安全性分析,掌握基于二次剩余问题的证明协议及安全性分析方法。

(3)零知识证明:理解零知识的概念,了解基于二次剩余协议的知识泄露问题,掌握基于二次剩余问题的零知识证明协议,了解零知识的安全性证明思想。

2.重点、难点

重点:交互证明系统、安全协议安全性定义及分析方法。

难点:零知识证明及其分析方法。

(四)数据完整性认证

本章主要介绍各种密码学Hash函数构造及其使用。

1.基本要求

(1)完整性验证概述:掌握消息认证的概念,理解验证块与数据块的关系,掌握消息认证函数是单向函数,了解完整性验证的数学基础,理解消息认证分类。

(2)基于Hash的消息认证:掌握Hash 函数概念,掌握Hash函数的单向性、弱碰撞性、强碰撞性,理解Hash函数的压缩函数性质和压缩方法、长消息的压缩过程。

(3)MD5/SHA1构造:理解密码Hash构造的基本原理,掌握MD5/SHA1算法及迭代结构、轮变换过程、非线性结构。

(4)基于NP困难问题的Hash构造:理解NP困难问题用于Hash构造的优缺点,了解基于平方剩余问题的SQUASH构造,了解基于Lattice的Hash构造。

(5)长数据的Hash处理:理解Hash函数安全性由输出长度确定,与输入数据长度无关,掌握链式和树状的长消息Hash构造。

(6) 基于MAC的消息认证:掌握MAC认证过程、构造方法:嵌套MAC和CBC-MAC。

2.重点、难点

重点:分组Hash函数设计方法及其困难性、链式和树状的长消息Hash构造。

难点:NP困难问题用于Hash构造。

(五)数字签名技术

本章主要各种典型数字签名方案构造方法与安全性。

1.基本要求

(1) 数字签名概述:理解数字签名基本概念、安全要求。

(2) 掌握基于Hash函数的数字签名构造方法,了解数字签名分类及多样性。

(3) RSA数字签名方案:掌握RSA签名方案、分析安全性,

(4) ELGammal数字签名方案:掌握ElGamal签名方案的有效性和安全性,理解对ElGamal签名的攻击方法。

(5)DSA数字签名标准:了解零知识协议的Σ-协议结构,掌握DSA/DSS签名。

2.重点、难点

重点:数字签名的设计方法和安全分析方法。

难点:数字签名方案的攻击方法。

(六)身份认证技术

本章主要介绍身份认证概念、方案和应用。

1.基本要求

(1)身份认证概述:理解身份认证目标及安全要求,掌握信任根是身份认证基础,理解采用时变参数的互认证,分析采用时变参数认证中的安全问题。

(2)基于密钥中心的认证协议:掌握基于密钥分发中心KDC的互认证方法。

(3)口令认证技术:理解口令认证定义、常见攻击,掌握动态口令认证技术。

(4)基于公钥的身份认证技术:掌握公钥证书X.509协议、PKI认证框架。

(5)身份认证协议:理解概念和过程,掌握Schnorr身份认证协议及安全证明。

(6)生物认证协议:了解基本概念,用于生物认证的协议。

2.重点、难点

重点:KDC认证协议、PKI认证框架、零知识认证协议的分析。

难点:认证协议的安全性证明方法。

(七)数字媒体认证技术

本章主要介绍数字水印的媒体认证技术。

1.基本要求

(1)媒体认证技术概述:介绍数字媒体及认证概念与辨析、数字水印概念。

(2)信息隐藏与可擦除水印:理解可擦除水印的概念和一般流程。

(3)脆弱水印与完整性验证:理解脆弱水印的概念和一般流程。

(4)脆弱水印实例:掌握脆弱水印的内部原理。

(5)半脆弱水印:了解半脆弱的概念。

2.重点、难点

重点:数字水印的构造方法与流程。

难点:扩频水印的原理。

5

教学方法和手段

本课程偏重于理论教学,讲授内容复杂、比较抽象、应用面广、难度较大,因此教学以讲授和课下验证性实验相结合的方式。

在课堂讲授中以多媒体教学为主,黑板教学为辅,后者侧重于定理证明,并辅助于课后作业和练习。

在教学中以教师讲授教材基础篇为主,学生按照教材自学为辅,课堂内容不易过多以使学生容易掌握课程主要内容,通过讨论式教学、启发式教学等方法提高学生的学习积极性和主动性,有能力的学生可鼓励阅读教材高级篇内容。

为了学生进一步理解课堂教学内容,可安排时间上习题课。通过课外认证系统构建、扩展资料阅读等环节,让学生对数字认证技术有更深的理解和更直观的认识。

6

教学安排及方式

7

考核方式

1.考核方式

校内统考:统一命题、统一时间、统一阅卷。

2.成绩评定

各教学环节占总分的比例:平时成绩占30%,期末考试:70%。

8

教材

参考书籍

《数字认证技术》

作者:朱岩、陈娥

定价:59.80元

内容简介

作者以多年本科生与研究生教学实践为基础编写了教材《数字认证技术》。本书分为基础篇和高级篇两篇共 12章,内容包括数字认证技术基础、代数与密码基础、认证理论基础、数据完整性验证、数字来源认证与数字签名、身份认证、多媒体认证、生物认证等,覆盖了网络空间安全专业本科生和研究生教学的主要知识点。

本书的特色是注重数字认证技术的系统性和培养学生安全协议设计能力。为了方便本科生直观地理解各种数字认证方案,本书有大量翔实的应用实例供其参考,并有相当数量的课后习题可供思考和练习。

本书可作为网络空间安全学科“数字认证技术”及相关课程的教材或参考书,也可作为应用型本科和成人高校相关专业的教材。

本书特色

新——新理论、新技术

本书囊括了目前现代密码学、安全协议构造技术的新理论,围绕着可证明安全系统性地阐述了当前数字认证技术的新方向和新方法,让读者紧跟时代步伐。

全——全方位、宽领域

本书分为基础篇和高级篇两部分,内容包括数字认证技术基础、代数与密码基础、认证理论基础、数据完整性验证、数字来源认证与数字签名、身份认证、多媒体认证、生物认证等,覆盖了网络空间安全专业本科生和研究生教学的主要知识点。

用——重能力、重实践

本书的特色是注重数字认证技术的系统性和培养学生安全协议设计能力,书中方案均给出应用实例供读者参考和学习,并有相当数量的课后习题可供思考和练习。本书还配套课件PPT和教学大纲,方便教师教学使用。

目录

向上滑动阅览

基础篇

第1 章 绪论

1.1 引言

1.2 信息系统概况

1.3 信息安全与挑战

1.4 数字认证的概念与内涵

1.5 科学网络安全观

1.6 数字认证历史与前景展望

1.6.1 开端:口令认证

1.6.2 发展:Hash技术

1.6.3 成熟:一次性认证技术

1.6.4 展望:无处不在的认证

1.7 小结

习题

第2 章 代数与密码基础

2.1 引言

2.2 符号定义

2.3 群

2.4 同余类

2.5 阶和费马小定理

2.6 欧拉定理

2.7 环和域

2.8 中国剩余定理

2.9 生日攻击

2.10 计算复杂性

2.11 密码基础问题及假设

2.12 加密技术介绍

习题

第3 章 认证理论基础

3.1 引言

3.2 交互证明系统

3.3 模型与计算能力假设

3.4 交互证明系统举例

3.5 协议信息泄露

3.6 零知识证明系统

3.7 由NP类问题理解交互证明系统

习题

第4 章 数据完整性认证

4.1 绪论

4.2 数据完整性验证方法

4.3 密码学Hash函数

4.4 基于分组密码的Hash构造

4.4.1 SHA-1算法构造

4.4.2 SHA-256算法构造

4.5 基于NP困难问题的Hash构造

4.5.1 SQUASH函数构造

4.5.2 基于格的Hash函数构造

4.6 长数据的Hash处理

4.6.1 顺序Hash结构

4.6.2 树状Hash结构

4.7 带密钥Hash函数构造

习题

第5 章 数字签名技术

5.1 引言

5.2 数字签名的概念

5.3 数字签名定义

5.4 数字签名的一般构造

5.5 RSA数字签名

5.5.1 RSA数字签名方案

5.5.2 RSA数字签名方案的安全性

5.5.3 RSA数字签名实例

5.6 ElGamal数字签名

5.6.1 ElGamal数字签名方案

5.6.2 ElGamal数字签名方案的安全性

5.6.3 ElGamal数字签名方案示例

5.7 DSA数字签名

5.7.1 DSA数字签名方案

5.7.2 DSA数字签名方案安全性

5.7.3 DSA数字签名方案示例

5.8 小结

习题

第6 章 身份认证技术

6.1 引言

6.2 信任根:身份认证的基础

6.3 时变参数及认证

6.3.1 基于MAC的身份认证

6.3.2 基于对称加密的身份认证

6.3.3 基于数字签名的身份认证

6.3.4 安全性分析

6.4 采用时变参数的互认证

6.5 口令认证

6.5.1 口令认证及其安全性

6.5.2 Lamport口令认证方案

6.6 基于公钥基础设施的身份认证

6.7 Schnorr身份认证协议

6.7.1 Schnorr身份认证协议概述

6.7.2 Schnorr身份认证协议的实例

6.7.3 Schnorr身份认证协议的安全性分析

6.8 生物认证技术

6.8.1 静态生物认证协议

6.8.2 动态生物认证协议

习题

第7 章 数字媒体认证技术

7.1 引言

7.2 媒体认证技术

7.3 信息隐藏定义与可擦除水印

7.4 脆弱水印与完整性验证

7.4.1 脆弱水印构造

7.4.2 脆弱水印性能分析

7.4.3 实例分析

7.5 半脆弱数字水印

习题

高级篇

第8 章 格签名技术

8.1 概述

8.2 格

8.3 基于格的GGH数字签名方案

8.3.1 GGH数字签名实例

8.3.2 GGH数字签名安全性分析

8.4 NTRU签名方案

8.4.1 NTRU数字签名实例

8.4.2 方案分析

8.5 小结

第9 章 盲签名与盲认证技术

9.1 引言

9.2 盲签名

9.2.1 盲数字签名定义

9.2.2 盲数字签名安全性

9.3 基于RSA 的盲签名方案

9.3.1 安全性分析

9.3.2 方案实例

9.4 基于DL 的盲签名方案

9.4.1 安全性分析

9.4.2 方案实例

9.5 数据盲认证技术

9.6 数据盲认证方案

9.6.1 方案实例

9.6.2 安全性分析

9.7 小结

第10 章 其他数字签名技术

10.1 广义Hash函数

10.2 SQUASH构造的改进

10.2.1 SqHash函数构造

10.2.2 无条件SqHash函数构造

10.3 双线性映射

10.4 不可否认数字签名

10.4.1 不可否认数字签名方案

10.4.2 不可否认数字方案实例

10.5 指定验证者签名

10.5.1 指定验证者定义

10.5.2 指定验证者签名的安全性

10.5.3 指定验证者签名方案

10.5.4 指定验证者签名方案实例

10.6 签密

10.6.1 签密的定义

10.6.2 签密方案

10.6.3 签密方案的安全性

10.7 小结

习题

第11 章 面向群组的签名技术

11.1 概述

11.2 身份基签名

11.2.1 Shamir身份基签名方案

11.2.2 安全性分析

11.2.3 实例分析

11.3 代理签名

11.3.1 代理签名的定义

11.3.2 托管式代理签名

11.3.3 非托管式代理签名

11.4 聚合签名

11.4.1 时序聚合签名的定义

11.4.2 日志系统聚合签名的构造

11.5 小结

第12 章 面向访问控制的认证技术

12.1 引言

12.2 基于角色访问控制简介

12.3 角色基加密定义

12.4 角色基加密方案

12.4.1 方案示例

12.4.2 安全分析

12.5 角色基签名定义

12.6 角色基签名方案

12.6.1 方案示例

12.6.2 安全分析

12.7 小结

参考文献

在公众号书圈后台回复【9787302604167】,下载本书配套的教学资源返回搜狐,查看更多

责任编辑: