第4单元第3课《解锁数据加密》课件+素材【桂科版】《信息科技》七年级上册

资源下载
  1. 二一教育资源

第4单元第3课《解锁数据加密》课件+素材【桂科版】《信息科技》七年级上册

资源简介

(共44张PPT)
第四单元 第3课
解锁数据加密
(桂科版)七年级

1
核心素养目标
3
新知讲解
5
拓展延伸
7
板书设计
2
新知导入
4
课堂练习
6
单元巩固和课堂总结
课后作业
8
01
核心素养目标

信息意识
计算思维
数字化学习与创新
信息社会责任
在加密信息的传递过程中,学生遵守法律法规和道德规范,尊重他人隐私,不随意破解他人加密信息,培养良好的信息道德素养。
在数字化学习环境中,学生通过小组合作完成加密信息的传递与解密挑战,学会对称加密与非对称加密的原理。
学生对加密程序进行优化和拓展,在实践中锻炼调试算法、评估方案可行性的能力,培养创新思维与批判性思维。
学生能够理解数据加密、解密的内涵,感知数据加密在信息安全保护中的重要性并通过编程体会数据加密、解密过程。
02
新知导入
02
新知导入
学习目标
了解密码学的发展史。
理解数据加密、解密的内涵,并通过编程体会数据加密、解密过程。
知道对称加密与非对称加密的原理及两者的区别。
02
新知导入
活动背景
小智发现,在浏览器里输入的网址主要有两种:一种是以“http://”开头的,还有一种是以“https://”开头的。它们有什么区别呢?
维度 http:// https://
核心优势 简单、低成本 安全、可信、合规
适合场景 静态展示型页面(如博客) 一切涉及用户数据的场景
未来趋势 逐步淘汰 全面普及
02
新知导入
活动背景
由于超文本传输协议(HTTP)存在安全隐患,近年来网络浏览应用开始采用超文本传输安全协议(HTTPS),也就是在HTTP下加一层处理加密信息的模块SSL/TLS,如图4-3-1所示。
02
新知导入
活动背景
有了这种加密传输、身份认证的网络协议,服务器和客户端的信息都会先通过数据加密再进行传递,安全性得以提高。数据加密指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。密钥是用于加密或解密数据的工具,数据加密和解密的核心是密码学。
02
新知导入
活动背景
密码学的发展与人类在战争中对情报的加密与破解分不开,古人在战争实践中逐步摸索出了许多加密方法。根据史料记载,早在3000多年前,姜子牙就设计了一种“符”,以四种不同的长度表示四种不同的信息,用于国君和主将之间传递军情。后来,他还发明了“鱼符”“虎符”等兵符(图4-3-2),这其实相当于一种身份认证技术。
03
新知讲解
一、案例分析
古代加密法《水浒传》中“智多星”吴用智赚“玉麒麟”卢俊义时用到了四句卦歌:
芦花丛里一扁舟,
俊杰俄从此地游。
义士若能知此理,
反躬逃难可无忧。
03
新知讲解
你能破解出这四句卦歌吗?说说你的理解。
藏头加密:四句首字连读为 「芦俊义反」("芦"谐音"卢"),直指卢俊义谋反,是吴用设计的诬陷证据。
双关陷阱:
表面:劝人"反省避祸"(如"反躬逃难可无忧")
暗线:诱导"造反"("反"字触发宋代文字狱)。
场景隐喻:"芦花扁舟"暗喻梁山泊,暗示卢俊义与起义军的关联。
思考
03
新知讲解
古代加密法有什么特点?
形式依附文化载体:利用诗词、书法等文学形式隐藏信息,
依托易经卦象、文字拆解构建加密逻辑。
技术简单直观:多采用单表替换、拆分重组等基础方法,依赖物理操作增强隐蔽性。
密钥依赖人为约定:加密规则需双方预先约定,缺乏标准化密钥管理。
思考
03
新知讲解
保密性如何
抗破解能力较低:单表替换易被频率分析破解。文化类加密依赖敌方对规则的无知,一旦规则泄露则失效。
依赖物理安全:信息载体的物理保护是保密核心。
适用范围受限:主要用于军事、政治等小范围机密传递,难以应对大规模信息加密需求。
思考
03
新知讲解
一、案例分析
古代加密法传递的信息量不大,且技术简单,安全性较低,大部分都是一些具有艺术特征的字谜。后来,人们开始使用更为复杂的替换法,这就进入了古典密码时期。
公元前 2000 年 —19 世纪:以文字替换、物理工具和文化载体为主,技术简单,依赖人工约定。
19 世纪 —20 世纪初:数学理论介入,出现维吉尼亚密码、恩尼格玛机等机械加密工具,图灵破解恩尼格玛奠定计算机基础。
20 世纪中后期 — 至今:对称加密,高效安全;公钥加密,RSA 实现密钥分离,ECC 提升效率。
量子密码:基于量子原理防窃听。
03
新知讲解
密码学的发展史
03
新知讲解
反切码
明代著名将领戚继光为了防止战争中传递的情报被窃取,使用了一种“反切码”。反切注音的基本规则是用两个字为另一个字注音,相当于现代汉语中取上字的声母和下字的韵母。如图4─3-3所示,戚继光专门编了两首诗歌作为密码本,这两首诗歌是反切码全部秘密所在:取诗一中20个字的声母和诗二中36个字的韵母各依次编号;将当时字音的8种声调,按顺序编号。这就形成了完整的“反切码”体系。
案例分析
03
新知讲解
在这样的加密系统中,明文和密文是怎么对应的
密码本构建:用两首诗分别对应声母(20 字,编号 1-20)和韵母(36 字,编号 1-36),8 种声调编号 1-8。
加密:将明文字符的声母、韵母、声调分别对应为三个数字,组合成密文(如 “敌”= 声母 “低”(5)+ 韵母 “西”(25)+ 声调 2→密文 “5-25-2”)。
解密:拆分密文数字,查表匹配声母、韵母和声调,拼合出明文。
思考
03
新知讲解
这种加密手段有什么缺陷?
密码本易泄露:依赖固定诗歌,敌方获取后可直接破解。
抗分析能力弱:汉语声韵频率有规律,易通过统计密文数字频率破译。
缺乏动态更新:规则长期不变,无密钥轮换机制。
适用范围有限:生僻字、方言可能无法编码,长文本加密效率低。
安全性依赖人为保密:简单数字编码,强度不足。
思考
03
新知讲解
有哪些中国古代加密方式?
密写术:用特殊墨水书写,干燥后隐形,需加热或化学试剂显影。
隐语 / 暗语:用行业术语或特定词汇替代真实信息。
阴符与阴书(《六韬》):
阴符:不同形状竹符代表固定含义。
阴书:拆分文书为多份,分人传递,集齐拼合还原。
离合诗:将谜底字拆解为偏旁嵌入诗句,组合得明文。
符节与虎符:青铜虎符分两半,合符验证真伪,铭文含指令或暗号。
03
新知讲解
古代加密方式的共同点:
文化依赖性:基于汉字 “形、音、义” 特性设计。
规则预设性:需提前约定密码本或解密规则。
手工操作性:依赖人力完成加密 / 解密,无机械辅助。
安全脆弱性:安全性依赖规则保密,缺乏数学复杂度,易因规则泄露失效。
03
新知讲解
人们使用文字置换等方式,将明文与密文一一对应。上述案例中采用的“反切码”就是一种单表代替加密。后来,人们设计了更复杂的多表代替密码和轮转密码。随着机械工具、电气工具的不断发展,加密方法也越来越复杂。但总的来说,其本质都是对称加密。对称加密就是加密和解密使用同一个密钥的加密方式,如图4-3-4所示。
案例分析
03
新知讲解
对称加密在西方的典型代表为凯撒密码。凯撒密码就是将原文中的字母用新的字母来替代,变成密文。最简单的替换方式是字母移位法。如图4-3-5所示,所有的字母替换成后移3位的字母,如A替换成D,B替换成E······
案例分析
03
新知讲解
小智请小安帮忙编写一个程序,用来加密一段英文信息。
(1)使用图形化编程工具编写一个程序,把输入的英文转换成数字编码。以小写字母为例,编码对应见表 4-3-1,程序如图4-3-6所示。
做中学
03
新知讲解
(2)运行程序,可以看到输入“I am a student”后会得到数字编码“9-1-13-1-19-20-21-4-5-14-20”。
(3)将每一个原始数字编码加3以后形成新的加密编码“12-4-16-4-22-23-24-7-8-17-23”,如图4-3-7 所示。
做中学
03
新知讲解
做中学
(4)如图4-3-8所示,把加密编码替换成字母表中对应的字母。这样就形成了密文(图4-3-9)。
03
新知讲解
2.重新想一段英文信息,并利用这个程序加密,看看运行后生成的密文是什么。
3.尝试将你的密文发给同学们,看看他们能否解出明文。
做中学
03
新知讲解
以上程序中,每个原始数字编码加3后形成新的加密编码,再将加密编码替换成字母表中对应的字母,即字母a对应字母d,这就是一种对称替换的加密算法。为了提高安全性,还可以把算法变得更复杂一些,如用双表来多次替换等。
做中学
03
新知讲解
由于对称加密技术很容易被破解,因此,人们研究出了非对称加密技术。非对称加密需要两个密钥,一个称为公开密钥,即公钥;另一个称为私有密钥,即私钥。数据发送方使用公钥对明文加密,数据接收方使用私钥对密文进行解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法,如图4-3-10所示。在HTTPS协议中,信息传递使用的就是非对称加密技术。
做中学
03
新知讲解
这种加密手段和同学们一起讨论,尝试改进代码,设计出更复杂的加密程序。
思考
03
新知讲解
随着互联网、物联网的发展,通信安全在加密技术方面还会碰上新的问题,网络世界的“攻”“防”之战永远不会停止。因此,守卫网络安全任重而道远。
做中学
04
课堂练习
一、判断正误,正确的画”V“,错误的画”X“。
数据加密的主要目的是让信息变得更难理解,防止未授权访问。( )
在本节课的加密程序中,所有非字母字符都会被直接删除。( )
凯撒密码是一种简单的替换加密技术,与本节课的加密原理相同。( )
数字 “29” 在加密程序中会被转换为字母 “c”。( )
信息加密技术只会应用在计算机领域,日常生活中很少用到。( )
加密偏移量越大,加密后的信息就一定越安全。( )


X
X
X
X
04
课堂练习
二、选择题
下列哪种情况最需要使用数据加密技术?( )
A. 编写日记 B. 发送包含银行卡号的邮件 C. 记录课堂笔记 D. 保存家庭相册
当解密一段通过 “加 3 偏移量” 加密的数字编码时,正确的操作是( )
A. 将每个数字编码加 3 B. 将每个数字编码减 3
C. 将每个数字编码乘 3 D. 将每个数字编码除以 3
以下关于数据加密的说法,正确的是( )
A. 数据加密会使信息容量变大 B. 加密后的信息一定无法被破解
C. 加密是保护信息安全的重要手段 D. 日常生活中不需要使用数据加密
B
C
C
05
拓展延伸
HTTPS:网站传输加密(挂锁图标 = SSL/TLS协议)。
WiFi加密:
WPA2(家用):基于AES的CCMP协议。
WPA3(最新):防暴力破解的SAE握手。
即时通讯:
绿色盾牌(微信):端到端加密。
蓝色双勾(QQ):服务器中转加密。
生活中的加密技术
05
拓展延伸
日常生活:微信聊天加密、手机指纹解锁、移动支付安全传输。
商业金融:企业数据库加密、云端文件存储、区块链交易防篡改。
政府国防:军事通信加密、政务文件数字签名、量子卫星密钥分发。
物联网:智能家居设备指令加密、汽车远程控制数据保护。
医疗科研:电子病历隐私保护、基因数据动态加密分析。
教育领域:在线考试防作弊加密、学生信息脱敏存储。
加密技术的应用场景
05
拓展延伸
选择适合的加密技术的方法
保护对象 典型场景 推荐加密方式
聊天记录 微信 / QQ 隐私对话 端到端加密(如 Signal、WhatsApp)
文件 / 文件夹 本地硬盘 / U 盘存储 全盘加密(如 BitLocker、VeraCrypt)
云存储数据 Google Drive、百度网盘 客户端加密(如 Cryptomator)
电子邮件 发送包含敏感信息的邮件 PGP 加密(如 ProtonMail)
网站登录凭证 管理多个账号密码 密码管理器(如 1Password、LastPass)
05
拓展延伸
常见加密技术对比
技术 密钥类型 速度 典型场景
对称加密 单一密钥 极快 大文件加密、实时数据
非对称加密 公钥 + 私钥对 慢 密钥传输、数字签名
哈希算法 无需密钥 极快 数据校验、密码存储
量子加密 量子态密钥 中等 高安全机密通信
混合加密 组合密钥 平衡 互联网安全通信(如 HTTPS)
05
拓展延伸
单元巩固
【想一想】学习了前面的内容,你认为平时在使用互联网应用时采用什么样的身份认证技术更安全
最安全的身份认证方案是 多因素组合,优先选择 动态令牌(TOTP)+ 硬件设备 + 生物识别 的组合,避免依赖单一认证方式。日常使用中,对银行、邮箱等关键账户强制启用二次认证(如 Google Authenticator),并定期检查账户登录日志,及时发现异常访问。
05
拓展延伸
单元巩固
【试一试】请开展一次小调查,了解同学们在网络社交中的个人信息防护意识。
问题一:你最常用的社交软件/平台是 。
问题五:在网络社交时,如果有人问你的个人信息,你会怎么办
A.毫无保留地全部告诉对方
B. 选择性地告诉对方
C.不告诉对方自己的任何个人信息
根据调查结果,开展小组讨论,分析当代初中生在网络社交中的信息防护现状与安全隐患。
具体内容见教材P95-P96页
05
拓展延伸
单元巩固
【学习评价】
内容 要求 得分(0~10分)
发现网络安全威胁 了解威胁网络数据安全的主要因素;认识常见的网络安全威胁类型,意识到网络安全威胁对个人、企业及国家的危害性;提高在发生网络安全事件时的应急响应能力,增强风险管理意识 9
学会数据防护 了解防火墙的作用,学会系统防护的基本方法;了解常见的身份认证技术,学会使用加密软件保护个人重要信息;增强个人网络安全防护意识,学会适当采取网络安全防护措施 7
解锁数据加密 了解密码学的发展史;理解加密、解密的内涵,初步掌握给信息加密、解密的编程技巧;知道对称加密与非对称加密的原理及异同 8
06
课堂总结
1
引入新知内容
2
古代加密法——案例分析
3
结合案例学习反切码
4
完成课题练习
5
进行相关知识拓展
1
2
3
4
5
解锁数据加密
07
板书设计
解锁数据加密
1、进行新知引入
2、古代加密法——案例分析
3、结合案例学习反切码
4、完成课堂练习
5、进行知识拓展
课后作业。
1、设计新的加密规则。
2、 对“keep it secret”进行加密 。
08
课后作业
1、设计一个新的加密规则:将每个字母的数字编码先乘以 2,再加上 3。编写图形化程序实现该算法,并使用它加密单词 "python"。
2、使用本节课的加密程序,对短语 "keep it secret" 进行加密,写出加密后的数字编码和最终密文。
https://www.21cnjy.com/recruitment/home/fine

展开更多......

收起↑

资源列表