资源简介 (共15张PPT)3.4 加密与解密阅读第77页“活动1 防范‘盗窃’行为”,填写第78页的表3.4.1。引入密码盗窃与防盗分析表盗窃方式 防盗窃措施肩窥方式 我们可以在输入密码时遮挡自己的操作过程,防止别人偷看密码信息;或者确定环境安全后再进行操作字典破解 密码不要用生日、姓名及拼音缩写、手机号、简单数字组合、单词、身份证号、用户Id暴力破解 同时包含大小写字母、数字、特殊符号,不少于8个字符密码密码:是指用来核对用户ID以验证用户就是本人的一组字符。创建安全密码的一般技巧1.使用长度不少于8个字符的密码。密码越长越不容易破解2.在可能的情况下,尽量使用字母、数字和特殊字符相结合的密码3.不要使用电话号码、身份证号码或生日等信息当密码4.你要使用整个用户ID或用户ID的一部分作为密码5.不要使用字典中能找到的词语作为密码,即使是字母次序颠倒过来的常用词也不可以创建安全密码的一般技巧防字典破解:设置安全密码,不用生日、姓名及拼音缩写、手机号、简单数字组合、单词、身份证号、用户Id等等。防暴力破解:设置安全密码,要同时包含大小写字母、数字、特殊符号,不少于8个字符创建安全密码为保障数据安全,还可以采用限制登陆尝试次数、使用验证码、使用用户的具有排他性的自然特征(如指纹、人脸等)作为身份验证依据等措施加密加密:就是将原始信息(数据)隐匿起来,使之在缺少特殊信息时不可读明文:原始信息(数据)密文:加密后的信息(数据)解密(解码):将密文还原成明文的过程数据加密技术的发展时间 加密方式683年 拆字法。将明文中的文字进行组合生成新的字,即为密文,比如“十二月”合起来为“青”北宋 代码法。北宋进士曾公亮曾搜集了40个常用军事短语,然后对其进行顺序编码:一、请弓;二、请箭;三、请刀;四、请甲;五、请枪旗;六、请锅幕;七、请马;八、请衣赐;九、请粮料……四十、战小胜。军队出征前,指挥机关将用上述短语编码的密码本发给将领,并约定用一首不含重复文字的40字五言律诗与密码相对应数据加密技术的发展时间 加密方式公元前五世纪 移位法。希罗多德(Herodotus)的《历史》中记载了公元前五世纪,希腊城邦和波斯帝国发生多次冲突和战争。这些战争中希腊城邦中广泛使用了移位法进行加密处理战争通讯信息,使波斯帝国难以获得希腊城邦的军事情报,也就无法提前做军事部署。希腊城邦用来传输军事信息、命令的每段文字都有固定的字数,解密者手中会有一份文字移位说明。解密者拿到密文后,根据文字移位说明进行解密,从而破解其中的军事命令或消息数据加密技术的发展时间 加密方式古罗马时期 《高卢战记》有描述恺撒曾经使用密码来传递信息,即所谓的“恺撒密码”,它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。因据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码第二次世界大战 密码机。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用加法密码加法密码:又称为移位密码,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文加法密码恺撒密码,是加法密码的典型代表,它只是简单地将明文中的每一个字母用字母表中该字母后的第3个字母替换。例如,将明文中的a用d替换,b用e替换,……,z用c替换。加法密码thanks!谢谢 展开更多...... 收起↑ 资源预览