资源简介 (共44张PPT)第四单元 第3课解锁数据加密(桂科版)七年级上1核心素养目标3新知讲解5拓展延伸7板书设计2新知导入4课堂练习6单元巩固和课堂总结课后作业801核心素养目标。信息意识计算思维数字化学习与创新信息社会责任在加密信息的传递过程中,学生遵守法律法规和道德规范,尊重他人隐私,不随意破解他人加密信息,培养良好的信息道德素养。 在数字化学习环境中,学生通过小组合作完成加密信息的传递与解密挑战,学会对称加密与非对称加密的原理。学生对加密程序进行优化和拓展,在实践中锻炼调试算法、评估方案可行性的能力,培养创新思维与批判性思维。 学生能够理解数据加密、解密的内涵,感知数据加密在信息安全保护中的重要性并通过编程体会数据加密、解密过程。02新知导入02新知导入学习目标了解密码学的发展史。理解数据加密、解密的内涵,并通过编程体会数据加密、解密过程。知道对称加密与非对称加密的原理及两者的区别。02新知导入活动背景小智发现,在浏览器里输入的网址主要有两种:一种是以“http://”开头的,还有一种是以“https://”开头的。它们有什么区别呢?维度 http:// https://核心优势 简单、低成本 安全、可信、合规适合场景 静态展示型页面(如博客) 一切涉及用户数据的场景未来趋势 逐步淘汰 全面普及02新知导入活动背景由于超文本传输协议(HTTP)存在安全隐患,近年来网络浏览应用开始采用超文本传输安全协议(HTTPS),也就是在HTTP下加一层处理加密信息的模块SSL/TLS,如图4-3-1所示。02新知导入活动背景有了这种加密传输、身份认证的网络协议,服务器和客户端的信息都会先通过数据加密再进行传递,安全性得以提高。数据加密指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。密钥是用于加密或解密数据的工具,数据加密和解密的核心是密码学。02新知导入活动背景密码学的发展与人类在战争中对情报的加密与破解分不开,古人在战争实践中逐步摸索出了许多加密方法。根据史料记载,早在3000多年前,姜子牙就设计了一种“符”,以四种不同的长度表示四种不同的信息,用于国君和主将之间传递军情。后来,他还发明了“鱼符”“虎符”等兵符(图4-3-2),这其实相当于一种身份认证技术。03新知讲解一、案例分析古代加密法《水浒传》中“智多星”吴用智赚“玉麒麟”卢俊义时用到了四句卦歌:芦花丛里一扁舟,俊杰俄从此地游。义士若能知此理,反躬逃难可无忧。03新知讲解你能破解出这四句卦歌吗?说说你的理解。藏头加密:四句首字连读为 「芦俊义反」("芦"谐音"卢"),直指卢俊义谋反,是吴用设计的诬陷证据。双关陷阱:表面:劝人"反省避祸"(如"反躬逃难可无忧")暗线:诱导"造反"("反"字触发宋代文字狱)。场景隐喻:"芦花扁舟"暗喻梁山泊,暗示卢俊义与起义军的关联。思考03新知讲解古代加密法有什么特点?形式依附文化载体:利用诗词、书法等文学形式隐藏信息,依托易经卦象、文字拆解构建加密逻辑。技术简单直观:多采用单表替换、拆分重组等基础方法,依赖物理操作增强隐蔽性。密钥依赖人为约定:加密规则需双方预先约定,缺乏标准化密钥管理。思考03新知讲解保密性如何 抗破解能力较低:单表替换易被频率分析破解。文化类加密依赖敌方对规则的无知,一旦规则泄露则失效。依赖物理安全:信息载体的物理保护是保密核心。适用范围受限:主要用于军事、政治等小范围机密传递,难以应对大规模信息加密需求。思考03新知讲解一、案例分析古代加密法传递的信息量不大,且技术简单,安全性较低,大部分都是一些具有艺术特征的字谜。后来,人们开始使用更为复杂的替换法,这就进入了古典密码时期。公元前 2000 年 —19 世纪:以文字替换、物理工具和文化载体为主,技术简单,依赖人工约定。19 世纪 —20 世纪初:数学理论介入,出现维吉尼亚密码、恩尼格玛机等机械加密工具,图灵破解恩尼格玛奠定计算机基础。20 世纪中后期 — 至今:对称加密,高效安全;公钥加密,RSA 实现密钥分离,ECC 提升效率。量子密码:基于量子原理防窃听。03新知讲解密码学的发展史03新知讲解反切码明代著名将领戚继光为了防止战争中传递的情报被窃取,使用了一种“反切码”。反切注音的基本规则是用两个字为另一个字注音,相当于现代汉语中取上字的声母和下字的韵母。如图4─3-3所示,戚继光专门编了两首诗歌作为密码本,这两首诗歌是反切码全部秘密所在:取诗一中20个字的声母和诗二中36个字的韵母各依次编号;将当时字音的8种声调,按顺序编号。这就形成了完整的“反切码”体系。案例分析03新知讲解在这样的加密系统中,明文和密文是怎么对应的 密码本构建:用两首诗分别对应声母(20 字,编号 1-20)和韵母(36 字,编号 1-36),8 种声调编号 1-8。加密:将明文字符的声母、韵母、声调分别对应为三个数字,组合成密文(如 “敌”= 声母 “低”(5)+ 韵母 “西”(25)+ 声调 2→密文 “5-25-2”)。解密:拆分密文数字,查表匹配声母、韵母和声调,拼合出明文。思考03新知讲解这种加密手段有什么缺陷?密码本易泄露:依赖固定诗歌,敌方获取后可直接破解。抗分析能力弱:汉语声韵频率有规律,易通过统计密文数字频率破译。缺乏动态更新:规则长期不变,无密钥轮换机制。适用范围有限:生僻字、方言可能无法编码,长文本加密效率低。安全性依赖人为保密:简单数字编码,强度不足。思考03新知讲解有哪些中国古代加密方式?密写术:用特殊墨水书写,干燥后隐形,需加热或化学试剂显影。隐语 / 暗语:用行业术语或特定词汇替代真实信息。阴符与阴书(《六韬》):阴符:不同形状竹符代表固定含义。阴书:拆分文书为多份,分人传递,集齐拼合还原。离合诗:将谜底字拆解为偏旁嵌入诗句,组合得明文。符节与虎符:青铜虎符分两半,合符验证真伪,铭文含指令或暗号。03新知讲解古代加密方式的共同点:文化依赖性:基于汉字 “形、音、义” 特性设计。规则预设性:需提前约定密码本或解密规则。手工操作性:依赖人力完成加密 / 解密,无机械辅助。安全脆弱性:安全性依赖规则保密,缺乏数学复杂度,易因规则泄露失效。03新知讲解人们使用文字置换等方式,将明文与密文一一对应。上述案例中采用的“反切码”就是一种单表代替加密。后来,人们设计了更复杂的多表代替密码和轮转密码。随着机械工具、电气工具的不断发展,加密方法也越来越复杂。但总的来说,其本质都是对称加密。对称加密就是加密和解密使用同一个密钥的加密方式,如图4-3-4所示。案例分析03新知讲解对称加密在西方的典型代表为凯撒密码。凯撒密码就是将原文中的字母用新的字母来替代,变成密文。最简单的替换方式是字母移位法。如图4-3-5所示,所有的字母替换成后移3位的字母,如A替换成D,B替换成E······案例分析03新知讲解小智请小安帮忙编写一个程序,用来加密一段英文信息。(1)使用图形化编程工具编写一个程序,把输入的英文转换成数字编码。以小写字母为例,编码对应见表 4-3-1,程序如图4-3-6所示。做中学03新知讲解(2)运行程序,可以看到输入“I am a student”后会得到数字编码“9-1-13-1-19-20-21-4-5-14-20”。(3)将每一个原始数字编码加3以后形成新的加密编码“12-4-16-4-22-23-24-7-8-17-23”,如图4-3-7 所示。做中学03新知讲解做中学(4)如图4-3-8所示,把加密编码替换成字母表中对应的字母。这样就形成了密文(图4-3-9)。03新知讲解2.重新想一段英文信息,并利用这个程序加密,看看运行后生成的密文是什么。3.尝试将你的密文发给同学们,看看他们能否解出明文。做中学03新知讲解以上程序中,每个原始数字编码加3后形成新的加密编码,再将加密编码替换成字母表中对应的字母,即字母a对应字母d,这就是一种对称替换的加密算法。为了提高安全性,还可以把算法变得更复杂一些,如用双表来多次替换等。做中学03新知讲解由于对称加密技术很容易被破解,因此,人们研究出了非对称加密技术。非对称加密需要两个密钥,一个称为公开密钥,即公钥;另一个称为私有密钥,即私钥。数据发送方使用公钥对明文加密,数据接收方使用私钥对密文进行解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法,如图4-3-10所示。在HTTPS协议中,信息传递使用的就是非对称加密技术。做中学03新知讲解这种加密手段和同学们一起讨论,尝试改进代码,设计出更复杂的加密程序。思考03新知讲解随着互联网、物联网的发展,通信安全在加密技术方面还会碰上新的问题,网络世界的“攻”“防”之战永远不会停止。因此,守卫网络安全任重而道远。做中学04课堂练习一、判断正误,正确的画”V“,错误的画”X“。数据加密的主要目的是让信息变得更难理解,防止未授权访问。( )在本节课的加密程序中,所有非字母字符都会被直接删除。( )凯撒密码是一种简单的替换加密技术,与本节课的加密原理相同。( )数字 “29” 在加密程序中会被转换为字母 “c”。( )信息加密技术只会应用在计算机领域,日常生活中很少用到。( )加密偏移量越大,加密后的信息就一定越安全。( )√√XXXX04课堂练习二、选择题下列哪种情况最需要使用数据加密技术?( )A. 编写日记 B. 发送包含银行卡号的邮件 C. 记录课堂笔记 D. 保存家庭相册当解密一段通过 “加 3 偏移量” 加密的数字编码时,正确的操作是( ) A. 将每个数字编码加 3 B. 将每个数字编码减 3 C. 将每个数字编码乘 3 D. 将每个数字编码除以 3 以下关于数据加密的说法,正确的是( ) A. 数据加密会使信息容量变大 B. 加密后的信息一定无法被破解 C. 加密是保护信息安全的重要手段 D. 日常生活中不需要使用数据加密BCC05拓展延伸HTTPS:网站传输加密(挂锁图标 = SSL/TLS协议)。WiFi加密:WPA2(家用):基于AES的CCMP协议。WPA3(最新):防暴力破解的SAE握手。即时通讯:绿色盾牌(微信):端到端加密。蓝色双勾(QQ):服务器中转加密。生活中的加密技术05拓展延伸日常生活:微信聊天加密、手机指纹解锁、移动支付安全传输。商业金融:企业数据库加密、云端文件存储、区块链交易防篡改。政府国防:军事通信加密、政务文件数字签名、量子卫星密钥分发。物联网:智能家居设备指令加密、汽车远程控制数据保护。医疗科研:电子病历隐私保护、基因数据动态加密分析。教育领域:在线考试防作弊加密、学生信息脱敏存储。加密技术的应用场景05拓展延伸选择适合的加密技术的方法保护对象 典型场景 推荐加密方式聊天记录 微信 / QQ 隐私对话 端到端加密(如 Signal、WhatsApp)文件 / 文件夹 本地硬盘 / U 盘存储 全盘加密(如 BitLocker、VeraCrypt)云存储数据 Google Drive、百度网盘 客户端加密(如 Cryptomator)电子邮件 发送包含敏感信息的邮件 PGP 加密(如 ProtonMail)网站登录凭证 管理多个账号密码 密码管理器(如 1Password、LastPass)05拓展延伸常见加密技术对比技术 密钥类型 速度 典型场景对称加密 单一密钥 极快 大文件加密、实时数据非对称加密 公钥 + 私钥对 慢 密钥传输、数字签名哈希算法 无需密钥 极快 数据校验、密码存储量子加密 量子态密钥 中等 高安全机密通信混合加密 组合密钥 平衡 互联网安全通信(如 HTTPS)05拓展延伸单元巩固【想一想】学习了前面的内容,你认为平时在使用互联网应用时采用什么样的身份认证技术更安全 最安全的身份认证方案是 多因素组合,优先选择 动态令牌(TOTP)+ 硬件设备 + 生物识别 的组合,避免依赖单一认证方式。日常使用中,对银行、邮箱等关键账户强制启用二次认证(如 Google Authenticator),并定期检查账户登录日志,及时发现异常访问。05拓展延伸单元巩固【试一试】请开展一次小调查,了解同学们在网络社交中的个人信息防护意识。问题一:你最常用的社交软件/平台是 。问题五:在网络社交时,如果有人问你的个人信息,你会怎么办 A.毫无保留地全部告诉对方B. 选择性地告诉对方C.不告诉对方自己的任何个人信息根据调查结果,开展小组讨论,分析当代初中生在网络社交中的信息防护现状与安全隐患。具体内容见教材P95-P96页05拓展延伸单元巩固【学习评价】内容 要求 得分(0~10分)发现网络安全威胁 了解威胁网络数据安全的主要因素;认识常见的网络安全威胁类型,意识到网络安全威胁对个人、企业及国家的危害性;提高在发生网络安全事件时的应急响应能力,增强风险管理意识 9学会数据防护 了解防火墙的作用,学会系统防护的基本方法;了解常见的身份认证技术,学会使用加密软件保护个人重要信息;增强个人网络安全防护意识,学会适当采取网络安全防护措施 7解锁数据加密 了解密码学的发展史;理解加密、解密的内涵,初步掌握给信息加密、解密的编程技巧;知道对称加密与非对称加密的原理及异同 806课堂总结1引入新知内容2古代加密法——案例分析3结合案例学习反切码4完成课题练习5进行相关知识拓展12345解锁数据加密07板书设计解锁数据加密1、进行新知引入2、古代加密法——案例分析3、结合案例学习反切码4、完成课堂练习5、进行知识拓展课后作业。1、设计新的加密规则。2、 对“keep it secret”进行加密 。08课后作业1、设计一个新的加密规则:将每个字母的数字编码先乘以 2,再加上 3。编写图形化程序实现该算法,并使用它加密单词 "python"。2、使用本节课的加密程序,对短语 "keep it secret" 进行加密,写出加密后的数字编码和最终密文。https://www.21cnjy.com/recruitment/home/fine 展开更多...... 收起↑ 资源列表 【桂科版】《信息科技》七年级下册第4单元第3课《解锁数据加密》.pptx 数字网络加密.mp4