密码学教学实践应用分析论文(共6篇)
发布时间:2024-04-04 18:29  

 

 第1篇:浅析密码学在信息安全中的应用


  随着人们生活水平的快速提高和现代电子信息技术的发展,互联网开始走进千家万户,不断改变着人们的生活和工作方式。与此同时,也给人们的个人信息和隐私带来了极大的安全隐患。相关的恶性事件也多次被新闻媒体曝光,对网络信息安全提出了巨大的挑战。因此,密码学逐渐被业内人士发现并进行深入研究后,被广泛应用到网络信息安全中来,以确保网络信息达到真正意义上的安全。


  1密码学技术主要的分类


  加密技术使确保网络信息安全的重要手段,工作原理就是将网络信息转化为密文,然后通过网络突进进行传送,即使被不法分子捕获,也无法识别其中的有效信息,在输出时,再将信息转化为人们交流使用的明文。通过这种方式来确保网络信息的安全。加密目前有两种主要的分类即专用密钥加密和非对称加密。


  1.1专用密钥加密或对称加密方法


  专用密钥加密或对称加密主要的特点就是加密密钥和解密密钥是同一种密钥,大大简化了对信息加密的过程。传输双方要想获得有用的信息只需要共享就可以得到,不需要再进行交换彼此的算法[1]。但是这种方法有一定的缺陷,就是在信息传输过程中无法识别信息的发起方和信息的最终方,而且只能是一一对应的映射方式。


  专用密钥加密的密钥总共是56位,在传统的DES加密技术的基础上,进一步优化改进成三重DES,大大加大了信息的安全性。并且RCZ和RC4加密技术也逐渐被广泛应用,这种算法的密钥长度是可以改变的,可以根据不同的情况使用不同长度的密钥。


  1.2非对称加密或公共密钥加密方法


  在加密过程中,密钥被进一步分解成一对密钥,这一对密钥中的任何一个密钥都可以作为公开的密钥被大量使用,但是为确保信息安全必须把另外一把密钥保存起来,由一方单独掌握。非对称密钥常用的加密方法就是RSA算法,它有一个明显的缺点就是运算的速度非常的缓慢[2]。在做一些信息量相对较大的加密算法时往往要花费很长的时间,因此处理较大信息量的加密问题一般都采用对称加密方法。


  2现阶段密码学在信息安全中的具体应用


  密码学已经逐渐被人熟知并且在大学教学的课程安排之中。人们对密码的认识主要是密码编码和密码分析两个方面。显然,密码编码是针对密码算法安全性问题进行研究的,主要作用就是对信息进行加密。密码分析的作用恰好相反,就是用来对别的认证信息进行破解或者伪造的,目的就是窃取有用的信息。二者各有利弊,关键是看技术人员如何进行运用,在关键时刻也都能发挥重要的作用。


  2.1链路加密


  链路加密在实际生活中的应用较少,主要在特定范围内进行运用。利用这种方法进行加密首先得对网络中的某一条链路进行解密,之后再对解密的链路进行二次加密。最重要的是这种加密方法要求设置大量的破译密码或者编制密码。虽然可以确保信息安全的通过链路抵达接受方,但也存在明显的缺点就是因为对某些节点忘记设置密码会成为被网络攻击的对象,影响整个链路的安全性。


  2.2节点加密


  节点加密就是要对链路中的节点进行加密,可以看出是链路加密的细化加密动作,但是在安全性能方面,节点加密显然更有优势。节点加密是不允许以明文的方式存在的,并且要求必须要设置一定的密码装置。但是节点加密也有明显的缺点就是整个加密过程的信息透明,容易受黑客攻击,存在一定的安全隐患,影响加密算法的安全性。


  2.3端端加密法


  端端加密法是在链路加密和节点加密存在缺点的基础上加以改进后提出来的一种新的算法。这种算法使信息在传输过程中始终以密文的形式存在,不需要再进行二次解密,也不怕被黑客攻击,从而能够确保网络信息的安全。端端加密法的操作方法相比另外两种加密方法也更加简单,在安全性能方面也更加可靠,最重要的是成本也较低,因此得以被广泛应用。


  3结语


  密码学已经成为信息安全领域必不可少的一门科学,在网络快速发达的今天其重要性不言而喻。本文对密码学的分类以及密码学的应用进行了深入的分析,以期促进业内人士对密码学这一学科的理解程度。当然本文的研究内容还存在许多方面的不足,比如对密码学的算法没有进行深入的分析,也没有厘清每种加密算法的具体应用领域。笔者将在今后的工作和研究中更加注重对密码学应用的具体研究,促进密码学在信息安全领域中更加广泛的应用。


  作者:宋何颖秀

  第2篇:密码学在计算机网络安全中的应用分析


  1网络安全的重要作用


  网络安全是网络能够被人们接受并不断应用的前提,假如您的消费行为、个人信息、乃至个人隐私会毫无遮掩地暴露在大众的视野前,请问您会选择在继续使用网络吗?答案当然是否定的。要让大众放心的使用网络,从事网络工作,享受网络服务,进行网络消费就要给大家一个安全的网络运行环境。从个人角度角度而言,要能够保证个人信息不被泄露,让每个消费者的消费行为是相对隐形的,也就是只针对购买者和卖家以及网站的管理人员三方获悉,不得泄露。


  电子货币的支付应该是值得信赖的,存在付费与收款双重记录,双方都不锝抵赖,第三方可以进行监管。个人账户密码要具备足够的安全性,难以破解,避免财产在网络环境下受到损失。从国家角度而言,保证机密信息不被非法窃取,通信信息在可控制的网络范围内,完整正常的传输。


  2密码学思想


  密码学的基本思想是通过改变顺序或者用不同的字母、汉子等字符替代原有字符,从而让原始信息变成混乱无章的乱码。这样即使被非法获得信息,也无法了解传送双方要表达的含义。但传送双方因为在事先进行了约定,多以接收方可以根据一定的规则,恢复出原始的信息含义。伴随着密码学的不断发展逐渐加入了数学方法。密码学的应用也不仅仅局限于信息的加密,也扩展到了对身份的识别和电子的认证等方面。综上所述,密码学思想主要分为加密和解密两大部分,常用的方法有顺序法則和替代法则。顺序法则就是打乱顺序实现加密的方法,而替代法是用不同的字符代替原字符,直到今天这两种思想依然使用。只是在算法和秘钥配合上加入了数学方法,让加密解密过程变得更为完善。


  3加密解密基本元素


  下面通过加密盒解密中的各个基本元素进行加密解密过程的说明,基本元素包含有:明文、密文、秘钥、加密算法、解密算法5个部分。所谓明文,也就是指原始的没有经过任何加工的信息样本。换句话说,就是发送方想要表达的思想。而密文当然就是经过加工后,无法正常理解和接受的乱码信息。秘钥,对于没有研究过密码学的人来说相对陌生。这里打一个形象的比喻。我们家里的门,在反锁之后,需要转动钥匙来打开。而秘钥也相当于打开密文或者伪装成密文的那把钥匙,只不过它不是现实中的钥匙而是一组数学中的参数。


  加密过程举例说明:当传送者要发送给接收方B一条信息的时候,准备好的信息就称为明文。明文在加密秘钥的参与下,共同执行加密算法,获得加密算法处理后的信息,这个信息业就是我们需要的密文。


  解密过程举例说明:接收方B在获得发送方的信息后,由于信息经过了加密,无法识别,也就是初步获得的是密文。所以需要还原原始信息。这时候,通过双方约定的规则也就是解密算法,在解密秘钥的参与下,进行解密,恢复成原始的信息,也就是获得明文信息。


  4对称思想与非对称思想


  在上面两个过程中,细心的读者可能发现了秘钥中出现了加密秘钥和解密秘钥两个词,两者是否有区别呢?这并不是固定的,取决于密码加密的方法采用的是对称思想还是非对称思想。简单的说就是打开一个门用的是同一把钥匙,还是两把钥匙。如果是同一个秘钥,或者加密秘钥通过反向推导,能推导出解密秘钥这种加密思想,我们就认为是对称思想。反之,不能相互推导,不是同一秘钥的称为非对称思想。


  非对称思想的优点:非对称今年应用较多,它的好处是破译密码的难度增大。即使获得了传送方的全部信息业无法推导出解密秘钥,无法获得原文信息。


  5加密方法(算法)


  (1)传统加密方法。最为著名的当然是凯撒密码,应用最早,但是也相对简单,容易破解。通过每个英文字母向后移动若干个顺序的方法,让词汇无法具备正确的含义。再比如替代思想中的短语法则,把全部拼音或者字母抄写入表中,用一个短语写入最初的位置,然后再输入其余字母,这种方法相对增大了破译难度,但掌握了思想后也不难破译,关键在于找出短语。后人对于类似方法,总结了出现词汇频率的方法进行破译,效果较佳。


  (2)现代加密算法。现代加密过程虽然沿用传统的加密思想,还可以利用不同的数学方法提升了密码的安全性能。例如:常见的RSA、三次迭代、MD5技术等。RSA是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名,但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,从数学原理上说,是因为原始的字符串有无穷多个,这有点像不存在反函数的数学函数。


  6应用领域举例


  密码学在网络安全中应用领域众多。这里简单地对主要领域进行如下介绍。


  (1)身份识别领域:通过数字识别技术,进行身份认证,避免了伪造、冒充他人身份获取电子银行权限的行为。


  (2)数字签名技术。数字签名是信息网络上不可缺少的安全处理技术,目前已有很多人在研究新的算法以适应特定领域的签名需求,其中包括如下几个方面的研究。


  ①高效可验证的安全数字签名方案。这种数字签名方案能够防止通过猜测lISA算法的某些变量来选择信息进行攻击。②防止适应性攻击的门限签名方案。在该方案中,数字签名是由一组用户产生,而不是由个人或一个组织产生,签名所有的私钥由一个组内的多个用户共享。③面向流信息的数字签名。对信息流进行数字签名与对规则信息进行签名不同,传统的签名方案是面向消息的,接收端在收到全部信息之后才能对签名进行验证。不可否认数字签名。在这一签名方案中。接收端对签名的验证过程必须在合法的发送者的参与下使用确认协议来完成,同时发送者也可以使用否认协议不证明签名是伪造的。当收发双方A、B发生纠纷时,则要求A、B在公开场合下执行否认协议,如果发送方A拒绝参与配合,则不打自招,说明此数字签名为真;否则。A只有通过该协议的所有步骤才能成功地否认此数字签名。


  在网络安全中,软件的应用也十分重要,可以采用MD5技术进行软件加密,通过54位的秘钥,进行迭代操作,再通过密文转换等过程,形成强大的密码序列,理论上是无法破解的。


  作者:江媛

  第3篇:网络信息安全技术中密码学技术的实践分析


  1概述


  信息技术在当前社会中具有广泛的应用范围,对于社会经济的发展,人们的日常生活具有重要的影响。信息网络的国际化、开放化的特点越来越明显,网络信息技术不仅能够给人们提供高质量、高效益的信息,让人们有效体会到信息共享的便捷性,同时还可能会对人们的信息安全造成一定的威胁。使用密码学技术,不仅能够对一些机密性的信息进行加密处理,同时还具有数字签名、系统安全和身份验证等功能,能够减少信息被伪造、假冒和篡改的情况出现。密码学技术在网络信息安全技术中的有效应用,具有较为明显的作用和意义,对其进行全面有效的分析,能够有效增强网络信息安全具有实际效果。


  2信息安全的组成要素和威胁因素


  2.1信息安全的组成要素


  信息安全对于当前社会具有十分重要的意义,通常信息安全的组成要素主要有:(1)机密性,机密性主要是保证信息不能够被暴露给一些没有经过授权的人员或者程序当中。(2)完整性,信息需要在被允许人员的权限范围内才能够进行修改,这样能够对信息的全面情况进行及时判断。(3)可用性,有授权的主体能对数据信息进行访问。(4)可控性,针对一些授权范围内的信息流向和行为方式进行有效的控制和处理。(5)可审查性,主要是针对出现的一些网络安全问题能够进行全面调查的手段和依据。


  2.2网络技术运行过程中存在的威胁


  网络技术在当前社会的应用中,主要存在的一些威胁是:第一,网络信息出现了非授权访问情况。一些主体在没有经过同意或者授权的前提下,对网络资源和计算机信息资源的使用被认为是非授权形式的访问。通常情况下非授权形式的访问主要是针对系统访问控制机制进行有意识的躲避,超越自身的权限范围进行信息访问,比如说一些身份攻击、假冒身份信息、合法用户以未授权形式进行访问操作以及非法用户在进入网络系统进行违法性操作等。第二,信息的泄露或者丢失。网络信息中的一些敏感数据在有意或者无意的情况下被泄露或者出现丢失情况,这一般都是一些黑客利用了电磁泄露或者窃听的方式对信息进行截取。第三,对信息数据的完整性进行破坏。信息的完整性在信息的总体应用中具有十分重要的意义和作用,一些非法用户使用非法的手段窃取数据的使用权,对信息数据进行调整和修改,影响到信息的完整性效果。第四,拒绝服务攻击。这种情况能对网络的服务系统造成干扰,影响网络服务系统的正常作业,不利于用户正常使用各项信息数据和计算机网络系统[1]。


  3密码学技术的相关情况


  3.1密码学技术的内涵


  密码学是研究编制密码和破译密码的技术科学。密码学技术通过密码的形式,针对一些信息和数据采用一些保密性的措施,以往这项技术主要是用于军事和外交、政治部门,随着科学技术的创新进步,社会的稳定发展,该项技术在现代社会中应用程度较高、范围较广,逐渐影响到了人们生产生活的各个方面。密码学技术是保障现代社会网络信息安全的关键性技术,能够有效保障人们生产生活过程中安全运用各项数据[2]。


  3.2密码学技术的应用形式


  指纹识别技术是密码学技术在现代发展过程中主要应用的形式,这项技术主要是指纹系统的逻辑系统结构在实际使用的过程中,能够通过对用户的指纹进行验证,从而明确用户的身份,进而采用相应措施,能够起到良好的作用和效果,保障客户的信息安全。通过指纹识别技术,在进行具体的经济交易活动的时候,能够作为交易双方的信用证明、身份证明[3]。


  3.3当前密码学技术中的局限性


  当前密码学技术在实际使用的过程中主要是使用了三个方面的公设:随机性公设、计算公设以及物理公设。现代密码学技术的密钥在不断的更新当中,需要对其进行不断的改进和完善,这样才能起到良好效果。不容忽视的是密码学技术中存在着一定的局限性,主要表现为电子信息技术本身的相位不稳、频率不稳。


  4网络信息安全技术中密码学技术的实践


  网络信息安全技术中需要积极使用到密码学技术,密码学技术的主要任务是寻找到安全性较高的协议和算法,这样能够对各项信息数据进行全面有效的认证和加密。密码学技术在现实中的使用主要是两个方面:一方面是以数学作为基础的重要理论技术,主要包含:分组密码、认证码、公钥密码、数字签名、身份识别,另一方面主要是基于非数学形式的密码技术理论,主要包括了量子密码、信息隐藏以及基于生物特征的识别技术和理论。网络信息安全技术中应用密码学技术,首先需要积极使用一些信息隐藏、分组密码等技术对信息的保密性进行全面控制,其次需要积极使用Hash函数对信息的完整性进行有效控制,这种函数能够将一些消息串进行有效的转变,使其从任意长的情况转变为固定长的情况,通常运用在数据信息的完整性校验方面,还能有效提升数字签名的有效性。再者使用数字签名和一些身份验证技术能够对信息的可控性进行全面有效的控制,减少其中的信息流失问题。数字签名主要是使用电子形式的消息进行签名,这其中积极使用私钥密码体制和公钥密码体制,能够及时获得一些数字签名,为当前信息验证提供了良好的前提条件。最后,积极使用VPN和PKI能够对信息的可靠性进行有效保障,这其中积极运用了多种信息技术,能对信息提供一定的安全服务[5]。通常情况下,PKI能够对信息数据的信任和加密问题进行有效的控制和解决,这主要指其中一些大规模网络中的公钥分发问题,从而促进大规模网络的顺利进行。这种技术能够给网络信息的安全技术提供良好的保障性作用,主要体现在:第一,对数据信息发送者和接受者的身份信息进行认证;第二,针对数据本身的完整性效果进行确定,保证传输过程中的各项数据不会被修改,提升数据本身的完整性;第三,增强信息数据的不可抵赖性,主要是积极使用验证的方式,将传输过程中的信息数据进行全面控制和管理,同时还需要针对发送方的信息进行有效保存,减少发送方否认信息的情况出现;第四,保证信息数据具有良好的机密性,这主要是保证传输中的数据不能够被一些第三方主体进行非法访问[6]。


  5结束语


  网络信息安全在当前社会中占据十分重要的地位,需要对其进行全面有效的控制,这样才能够为各项经济生产活动提供良好的保障。密码学技术能够为信息数据的安全应用提供一定的保障和支撑,在现代社会中的应用范围十分广阔。密码学技术在网络信息安全中能够起到良好的作用,提升网络安全技术的整体运用效果。


  作者:阮国恒

  第4篇:密码学Hash函数分析与应用


  第一章Hash函数的研究现状


  通过阅读《密码编码学与网络安全——原理与实践(第五版)》的相关章节及从网上以及图书馆查阅相关资料,可以了解到,hash函数的设计已经初具规模,从1989由Rivest等人设计了MD2算法之后,又设计了MD4以及MD5,虽然速度会稍慢些,但是安全性逐渐提升。再到1992、1993年RIPEMD以及美国RSA又对MD4、MD5进行改进,提出了SHA系列算法,密码学Hash函数走上了正轨,RSA公司对SHA-0,SHA-1的设计、2002年美国NIST对SHA-1又进行改进增加了输出长度,形成了SHA-2(包括SHA-512、SHA-384等算法)算法,再到2009年SHA-3的问世,密码学Hash函数在不断的发展壮大,安全性也逐渐提高。


  第二章Hash函数的定义


  Hash函数是一类可以把输入的任意长度的消息或数据块x(又叫做预映射,pre-image),通过一定的散列算法进行映射,变成固定长度的输出值Hash值h=H(x),我们可以把这一类输出的值h叫做散列值或者是消息摘要。


  目前,根据Hash函数算法的设计方法的不同通常可以分为三种类型:标准型、基于模运算性、基于分组加密型三种类型。


  1.标准型的Hash函数


  标准Hash函数一般来说可以分成两部分,一部分是MD系列的,另一部分是SHA-系列的。


  从1989年开始由Rivest等人设计了MD2的算法之后,又先后的设计了MD4还有MD5等算法,虽然后者在运行速度可能稍慢些,但是安全性能在逐渐提升,以上为MD系列Hash算法。


  再到1992、1993年以后RIPEMD以及美国RSA又对MD4、MD5进行了改进,提出SHA系列算法之后,密码学Hash函数才逐渐走上了正轨,RSA对SHA-0,SHA-1进行了设计、2002年美国NIST对SHA-1算法加以改进增加了输出长度,形成了SHA-2算法(包括SHA-512、SHA-384、SHA-256等算法),再到2009年SHA-3的问世,这些算法都是SHA-系列Hash函数。


  2.基于分组机密型的Hash函数


  基于分组密码来构造Hash函数具有一定的局限性,它不能使用分组密码的组件一边来设计Hash函数,而是仅能靠分组密码的一些输入输出的模式进行变换来构造一些压缩函数。利用分组密码来构造Hash函数是先对原始消息(单位为m)进行填充,这样进行填充后的消息的总长度就是每一个分组长度(每一个分组的长度为n)的倍数,假设原始消息被分为了t组,Mi(i=1,2…t),把h0设为初始向量,那么hi=f(Mi,Hi-1)其中i=1,2…t,Ek是一组分组加密算法,其中消息长度为n,k为密钥分组,H(m)=Ht。


  其中以下为已经证明了的安全Hash函数的一些方案:


  1979年:Matyas-meyer-Oseas的hi=Eh(i-1)(mi)⊕mi


  1989年:Miyaguchi-preneal的hi=Eh(i-1)(mi)⊕mi⊕h(i-1)


  1979年:Davis-Meyer的hi=Eh(i-1)(mi)⊕h(i-1)


  利用分组密码来构造Hash函数有它的优缺点,其中优点是它的发展已经很成熟,设计效果也比较好,但是它的缺点却是效率低,由于原始消息要先转化成密钥,密钥一般又是不变的,所以它的运行时间相对长而且安全性也不高。


  3.基于模运算型的Hash函数


  此类Hash函数一般是要用到bit的一些逻辑性的运算,如:与、或、异或(⊕)等运算符,它是基于一些比较困难的数学问题,比如:离散数学的问题,因子分解的问题,背包的问题等进行Hash函数的构造。这类的运算效率很低而且安全性对数学问题是否困难依赖太大,安全性也不好,所以运用的相对较少。我们一般不会采用这种基于模运算型进行的Hash函数的构造。


  第三章论Hash函数的重要应用


  1.消息认证


  对于消息认证,它主要是用来验证消息完整性的一种机制或服务,用来确保收到的数据和发送的一样,一般来说,我们比较熟悉的认证方法是奇偶校验以及CRC校验,但是这只是两种校验方式,只能检测和纠正一定程度上的信道误码,但是并不能防止恶意攻击对数据的破坏。


  但是加密函数也有不方便的地方,比如说是加密后程序运行速度变慢,而且加密软件价格昂贵,大家不得不考虑成本的问题,有的加密软件已经申请了专利,这样成本会更高,对于加密软件的优化也是对于大数据块来说的。


  2.数字签名


  Hash函数是当代密码学中的很重要的组成部分。它在数字签名方面也有着很广泛的应用,对于数字签名这种应用,应用过程如下,用公钥私钥加密方式来验证消息的完整性,具体过程是:发送者用私钥加密消息的Hash值,只要你知道公钥,便可以通过这种方法来验证消息的完整性,现在数字签名的应用比消息认证更为广泛。


  3.其他应用


  它在其他方面的应用,比如鉴权协议上的应用,这种鉴权协议又可以被称作是“挑战——认证模式”,它在传输信道中是可被侦听的,但是在不可以被篡改的这样一种情况下,这确实是一种简单而又安全的方法。


  第四章结论


  通过对本次论文的书写,可以认识到Hash函数在密码学中的重要应用,它能够保证数据的完整性以及不可否认性。认识到它在是消息认证和数字签名方面的应用。对于消息认证,它是用来验证消息完整性的一种机制或服务,确保收到的数据和发送的一样。但是加密函数也有不方便的地方,比如说是加密后程序运行速度变慢,而且加密软件价格昂贵,大家不得不考虑成本的问题,有的加密软件已经申请了专利,这样成本会更高,对于加密软件的优化也是对于大数据快来说的。对于数字签名这种应用,用公钥私钥加密方式来验证消息的完整性,具体过程是:发送者用私钥加密消息的Hash值,只要你知道公钥,便可以通过这种方法来验证消息的完整性。


  hash函数是密码学领域的重要部分,但是Hash函数确实存在安全性的缺陷,安全性更高的hash算法能够满足应用的需求,通过对主流Hash算法如:MD5,SHA-1以及SHA-2等Hash算法的安全性进行效率分析,掌握hash函数安全性评估方法,并且能够正确使用hash函数。在此基础上,对设计更安全的Hash函数找到自己的创新之处。


  作者:徐秀华

  第6篇:本科类院校密码学实践课程教学研究


  1引言


  信息安全是近年来发展起来的一门新兴学科,它与计算机科学与技术、通信工程、信息计算等学科相融,是一门综合性要求较高的学科。密码学不管是作为信息安全专业的专业基础课程,还是计算机科学与技术专业的重要选修课程,都有着十分重要的学科地位。随着计算机网络的普及,密码学的应用也日益广泛,从研究领域扩展到了电子政务、电子商务等应用领域。因此,除需在本科院校的计算机、通信等相关专业开设密码学的理论教学以外,开展其相应的实践课程教学更是十分必要。


  2密码学实践课程教学现状


  由于密码学课程的教学内容重点是对各种流行的密码算法进行介绍,因此,在教学中,理论上的知识安排较多。由于课程本身内容的综合性,仅仅靠结合课堂的理论教学内容,学生难将理论知识与实际应用进行连接。主要面临的困难有:


  1)不知如何用所学理论知识来解决实际问题,并且遇到实际问题时,没有好的解决方案,缺乏指导。


  2)受到硬件、软件、环境等因素的制约。


  3)对纯理论知识的学习缺乏兴趣。


  通过针对密码学教学情况的调查研究,发现学生在学习密码学课程时的积极性普遍不高,对纯理论教学,或者少量的实践教学模式多数持有异议。


  分析其现象的主要原因有以下几个方面:


  1)教学方式多样性不够。主要是课堂教学讲授,以多媒体演示或者板书为主。而密码学是一门实践性非常强的课程,要对其内容真正理解需要结合实际的应用才行,以往的教学模式无法实现这一点,因此无法得到学生的认同。


  2)实践课程安排不合理。在密码学课程的安排上,有实践课程的安排,也注意了理论课程和实践课程的分配,但是对实践课程的实验安排存在不合理现象。比如对密码算法的选择不合理,除了某些经典算法外,不能适时的安排一些新型的密码算法,内容上无法与时俱进。


  3)实验设置的难易程度不合理。在实验课程的安排中,在实验内容的设置上,实现难度较大,在有限的实验时间里,学生无法轻松地,甚至无法完成相应的实验,从而使学生对实验失去信心,继而不愿参与到实验中。


  3密码学实践课程教学改进


  针对密码学课程的现状,以及出现此状况的原因进行了深入的研究与分析后,在此基础上,本文针对本校计算机科学与技术专业开设的密码学课程进行了一系列的改革,取得了一定的成效。其改革的内容主要为:


  1)密码学的核心教学内容由密码算法组成,对这些密码学算法的理解和分析是课堂教学的重点。因此,为了实现使学生对各类算法本质的深入理解,要求学生用自己熟悉的高级程序设计语言编程实现经典密码学算法,关键部分的程序代码,可布置作业,让学生编程实现。网络上有很多经典密码学算法的代码资源,在讲解算法的过程中,可以提醒学生注意对这些资源的理解和借鉴。


  2)组织课题组或兴趣小组,吸引更多的学生参加,最大化激发学生的兴趣,并大力支持学生创新活动。选择优秀本科生进入课题组,是研究型大学培养学生的一种重要方式。同时要求教师在授课过程中,将前沿技术问题适时加入到授课内容之中,鼓励学生进行创新思维,并为其提供必要的经费、实验环境,如建立创新实验室、实训大本营等。


  3)结合课程内容,由学生参加制作密码算法教学演示系统,并可延伸到毕业设计。在编写完成密码算法后,利用演示系统分步实现密码算法的过程,使学生更深入、更细致地理解和掌握密码算法的实质。


  4总结


  信息安全作为一门新兴专业,信息安全类课程的基础理论体系仍不完善,目前还没有与密码学相适应的课时适中,内容合理的标准化实验教材。因此下一步工作意在开展标准化实验教材的编写工作,以配合理论教学。另外课程网络资源的建设与更新,积极鼓励学校与企业开展项目合作,加强与国内外的高校、研究机构的交流,也是值得努力的方向。


  作者:邹伟等

打印此文 关闭窗口
很牛学术网 联系我们 文献下载器
返回顶部
扫一扫