3.4 加密与解密 课件(共26张PPT)

资源下载
  1. 二一教育资源

3.4 加密与解密 课件(共26张PPT)

资源简介

(共26张PPT)
3.4 加密与解密
第3单元 认识数据
高中信息技术 必修1 数据与计算
学习目标
01/
理解数据加密和解密的概念及原理。
02/
了解数据加密的历史。
03/
会用Python实现简单的加密算法。
04/
会分析生活中由密码引起的数据安全问题,理解对数据进行保护的意义。
3.4 加密与解密
情景导入
3.4 加密与解密
手机qq聊天社交软件,是一种方便、实用、高效的即时通信工具,在当今信息时代,已成为我们在工作、学习、生活中必不可少的社交工具。
情景导入
3.4 加密与解密
同学们在使用的过程中,有没有发生过被“盗号”的经历?
有,但不多
盗号,实际上是密码被破解了。
情景导入
3.4 加密与解密
同学们在使用的过程中,忘记密码的情况是不是时有发生?
情景导入
3.4 加密与解密
由以上情形,现向同学们提出以下问题:
密码相关问题
01/
密码是什么。
02/
如何防范“密码”被盗。
03/
除了qq密码,有关密码的其他知识还有哪些。
项目内容:本节我们将围绕“神秘密码之谜”项目展开学习,通过项目活动,学习数据加密和解密的知识,树立保护数据安全的意识。
项目任务:
一:解开网站账号被盗之谜;
二:让数据“隐身”。
任务一 解开网站账号被盗之谜
3.4 加密与解密
活动1 防范“盗窃”行为
盗窃方式 防盗窃措施
肩窥方式
字典破解
暴力破解
表3.4.1 密码盗窃与防盗分析表
不少人有密码被盗的经历,这往往会导致个人信息泄露,甚至是财产损失。你是否有使用账号、密码的经验 请你与同学交流、讨论以下密码盗窃方式,思考相应的防盗措施,填入表中。
任务一 解开网站账号被盗之谜
3.4 加密与解密
活动1 防范“盗窃”行为
盗窃方式 防盗窃措施
肩窥方式
字典破解
暴力破解
表3.4.1 密码盗窃与防盗分析表
不少人有密码被盗的经历,这往往会导致个人信息泄露,甚至是财产损失。你是否有使用账号、密码的经验 请你与同学交流、讨论以下密码盗窃方式,思考相应的防盗措施,填入表中。
肩窥攻击是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。
字典破译是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译,有好的字典是关键。
暴力破解是一个一个的尝试。
任务一 解开网站账号被盗之谜
3.4 加密与解密
活动1 防范“盗窃”行为
盗窃方式 防盗窃措施
肩窥方式 我们可以在输入密码时遮挡自己的操作过程,防止别人偷看密码信息;或者确定环境安全后再进行操作。
字典破解 密码不要用生日、姓名及拼音缩写、手机号、简单数字组合、单词、身份证号、用户ID。
暴力破解 同时包含大小写字母、数字、特殊符号,不少于8个字符。
表3.4.1 密码盗窃与防盗分析表
不少人有密码被盗的经历,这往往会导致个人信息泄露,甚至是财产损失。你是否有使用账号、密码的经验 请你与同学交流、讨论以下密码盗窃方式,思考相应的防盗措施,填入表中。
任务一 解开网站账号被盗之谜
3.4 加密与解密
活动2 设置安全密码
什么是密码? 密码是指用来核对用户ID以验证用户就是本人的一组字符。
密码长度 密码值 破解时间
5位数 12567
98302
7位数
9位数
请打开学生学案中的“数据安全性测试.py”,运行并测试穷举搜索一个5位、7位和9位的数字密码,分别需要多长时间,填写表格。
实践1
任务一 解开网站账号被盗之谜
3.4 加密与解密
活动2 设置安全密码
根据实践的结果研究下面的python代码,进行填空。
实践2
i==p
def jiemi():
d1=datetime.datetime.now() p=int(varin.get())
for i in range(p+1): if :
#获取当前系统时间d1
#获取输入文本框的数字密码
#从0循环到正确密码数值
#如果密码相同
d2=datetime.datetime.now()
d=
d2-d1
#获取当前系统时间d2
#取得时间差
varout.set(str(d.seconds)+"秒"+str(d.microseconds/1000)+"毫秒")
#在输出文本框中显示解密用时
想一想,如果密码中还有字母,破解的时间变吗?
varin和varout是程序中的两个文本框对象,分别用来接收输入的密码和显示解密码所需时间。
get和set是文本框的两个方法,分别用于接收文本框中的数据和在文本框中显示输出数据。
任务一 解开网站账号被盗之谜
3.4 加密与解密
活动2 设置安全密码
创建安全密码的一般技巧(用户)
使用长度不少于8个字符的密码。密码长度越长越不容易被破解。
在可能的情况下,尽量使用字母、数字和特殊字符(如$,#)相结合的密码。
不要使用电话号码、身份证号或生日等信息作为密码。
不要使用整个用户ID或用户ID的一部分作为密码。
不要使用字典中能找到的词语作为密码,即使是字母次序颠倒过来的常用词语也不可以。
任务一 解开网站账号被盗之谜
3.4 加密与解密
活动2 设置安全密码
创建安全密码的一般技巧(服务商)
为保障数据安全,服务商还可采取限制登录次数、使用验证码、使用用户的具有排他性的自然特征(如指纹、人脸等)作为身份验证依据等措施。
任务二 让数据“隐身”
3.4 加密与解密
活动1 古老的“隐身术”
1、683年——拆字法
将明文中的文字进行组合生成新的字,即为密文,比如“十二月”合起来为“青”。
2、北宋——代码法
北宋进士曾公亮曾搜集了40个常用军事短语,然后对其进行顺序编码:一、请弓;二、请箭;三、请刀;四、请甲;五、请枪旗;六、请锅幕;七、请马;八、请衣赐;九、请粮料……四十、战小胜。军队出征前,指挥机关将用上述短语编码的密码本发给将领,并约定用一首不含重复文字的40字五言律诗与密码相对应。
3、公元前五世纪——移位法
希罗多德的《历史》中记载了公元前五世纪,希腊城邦和波斯帝国发生多次冲突和战争。这些战争中希腊城邦中广泛使用了移位法进行加密处理战争通讯信息,使波斯帝国难以获得希腊城邦的军事情报,也就无法提前做军事部署。希腊城邦用来传输军事信息、命令的每段文字都有固定的字数,解密者手中会有一份文字移位说明.解密者拿到密文后,根据文字移位说明进行解密,从而破解其中的军事命令或消息。
4、古罗马时期——“恺撒密码”
所谓的“恺撒密码”,它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。
5、第二次世界大战——“密码机”
密码机。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。
数据加密发展历史
任务二 让数据“隐身”
3.4 加密与解密
知识探究 加密与解密
1
2
密文
加密后的信息(数据)
明文
原始信息(数据)
密匙
解 密
加 密
将原始信息(数据)隐匿起来,使之在缺少特殊信息时不可读。
将密文还原成明文的过程。
任务二 让数据“隐身”
3.4 加密与解密
知识探究 加法密码(移位密码)
01
明文中所有字母在字母表上向后(或向前)按照固定数目进行偏移后被替换成密文。例如:偏移量为3,A被替换成D,B变成E,X变成A,Y变成B。
04
Len函数:获取字符串字符的个数。
02
用python实现加密算法,明文密文被抽象成字符串类型数据。
05
Ord函数:将字符转换成数值(ASCII码) 。
03
字符串用引号引起来,例如“125”;c[0]表示第一个字符。
06
Chr函数:将数值(ASCII码)转换成字符。
任务二 让数据“隐身”
3.4 加密与解密
活动2 揭秘“隐身术”
“恺撒密码”:将明文中的每一个字母用字母表的该字母后的第三个字母替换,例:a->d,b->e,…z->c
在python中常用ASCII码来对字符进行编码存储。
a~w
d~z
A~W
x~z
D~Z
a~c
X~Z
A~C
规律: ASCII码+3 ASCII码+3 ASCII码-23 ASCII码-23
公式 : a<=字母<=w OR A<=字母<=W x<=字母<=z OR X<=字母<=Z
公式 : chr(ord(c[i])+3) chr(ord(c[i])-23)
任务二 让数据“隐身”
3.4 加密与解密
活动2 揭秘“隐身术”
自定义函数开始CaesarCipher()
输入明文c
密文b置初值为空
计数器i置初值为0
i≥明文长度
c[i]介于’a’与’w’或’A’与’W’之间
‘x’≤c[i] ≤ ‘z’或‘X’≤c[i] ≤ ‘Z’
b=b+chr(ord(c[i])+3)
b=b+chr(ord(c[i])-23)
密文与明文相同
计算器i=i+1
输出密文b
自定义函数结束






请将流程图中的空白部分补充完整。
任务二 让数据“隐身”
3.4 加密与解密
活动2 揭秘“隐身术”
打开学案中的“凯撒密码.py”,运行程序,体验数据加密过程。
实践3
课堂练习
3.4 加密与解密
A.肩窥方式
C.暴力破解
B.字典破解
D.以上三种都是
1. 常见的密码盗窃方式有( )。(单选)
①定期更换密码 ②不同平台使用不同密码
③使用手机号码或出生日期作为密码
④使用数字、字母、特殊字符组合作为密码
A.①②④ B.②③④ C.①③④ D.①②③
2. 下列使用密码的做法比较安全的是( )。(单选)
课堂练习
3.4 加密与解密
3. 下列行为中容易导致个人信息泄露的是( )。(单选)
A.对个人计算机设置密码
B.不在公共计算机上登录网课
C.离开公共计算机前退出已登录的账户,并清除计算机中的 cookie
D.随意在各网站注册会员以获取新会员礼包
4. 以下字符能作为安全密码使用的是( )。(单选)
A.Go189 B.123456 C.20100501 D.Zw*3a74P
A.密码长度不设限制,越长越好,越不容易被破解。
B.在可能的情况下,尽量使用字母、数字和特殊符号相结合的密码。
C.不要使用电话号码、身份证号或生日等信息作为密码。
D.不要使用字典中能找到的词语作为密码,即使是字母次序颠倒过来的常用词语也不可以。
5. 以下哪项不是创建安全密码的一般技巧( )。(单选)
课堂小结
3.4 加密与解密
任务一:解开网站账号被盗之谜
活动1 防范“盗窃”行为
活动2 设置安全密码
任务二:让数据“隐身”
活动1 古老的“隐身术”
活动2 揭秘“隐身术”
盗窃方式 防盗窃措施
肩窥方式 我们可以在输入密码时遮挡自己的操作过程,防止别人偷看密码信息;或者确定环境安全后再进行操作。
字典破解 密码不要用生日、姓名及拼音缩写、手机号、简单数字组合、单词、身份证号、用户ID。
暴力破解 同时包含大小写字母、数字、特殊符号,不少于8个字符。
创建安全密码的一般技巧(用户、服务商)
数据加密技术的历史发展、加密的相关知识
凯撒密码
课后练习
3.4 加密与解密
【想一想】恺撒密码的安全性能如何?
可以说,保密性能极差。将明文字符前移或后移一个固定的长度d(称为密钥),即使改变d的值,也最多只需25次尝试d的值,就能破解。
编程:
考虑到恺撒密码的安全性极差,应对算法进行改进。一种可行的改进方式是,建立一个明文字符与密文字符之间的一一映射表,即“密表”,如:
明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密文:QWERTYUIOPASDFGHJKLZXCVBNM
加密时,A→Q,B→W,…,解密时Q→A,W→B,…,小写字母对应法则也相同,即a→q,b→w,…。原先恺撒密码只有一个“密钥”,现在好比有25个“密钥”,这样保密性能大大提升,破解难度大大增加。另外,这个“密表”也是可以按需要改变的。
你能写出这种改进的恺撒密码的加密与解密算法吗?试一试。
课后练习
3.4 加密与解密
编程改进参考代码:
了解密码安全与加密、解密的技术能够帮助我们保护个人隐私。同时,我们也要从自己做起,遵守相关法律和必要的道德规范,共同威海健康、良好的数据环境。
感谢您的观看
学无止境 永攀高峰

展开更多......

收起↑

资源预览