资源简介 (共20张PPT)人工智能教育 四年级上册第10课—密码加密智能目标观察思考智能体验知识宝典交流讨论智能故事课后实践综合评价智能目标了解密码的多种加密方法体验对密码进行多重加密体验对密码进行加密213智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标PART ONE观察思考智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标在上一课中,我们使用不同的电子元器件来代替不同的字母进行加密,除此之外,你能想到其他的加密方法吗?“PART ONE智能体验单击此处添加副标题内容智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标1. 观察下面的第一张规则表,你发现了什么(倒位)3. 观察下面的明文与密文,你发现了什么?加密前 A B C D E F G H I J K L M加密后 Z Y X W V U T S R Q P O N加密前 N O P Q R S T U V W X Y Z加密后 M L K J I H G F E D C B A2.试着用上面的规则表对明文“HELLO WORLD”进行加密。明文:HELLO WORLD密文:KHOOR ZRUOG5. 观察下面的明文与密文,你发现了什么?明文:HELLO WORLD密文:EHLLWORODL4. 将你的发现整理成规则表,并对明文“HELLO AI”进行加密。6. 试着用相似的方式对明文“GOOD MORNING”进行加密。7. 从上面的三种加密方法中任选两种,对一串你想要加密的文字进行两重加密。PART ONE知识宝典智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标你找到明文与密文之间的联系了吗?仅仅是26个字母,就有那么多的加密方法,是不是很神奇呢?在第一张规则表中,我们将A-Z与Z-A一一对应,咋一看,是一些杂乱的字符,巧妙地隐藏了真实的信息。而第二种规则表则是将字母进行移位:每一个字母被都向右移动三位的字母取代,这是一种传统的加密方法,据传由古罗马帝国的皇帝凯撒所发明,用在与远方将领的通讯上。我们把这两种密码加密方法都称作替代法,即每一个字符都有着相应的字符来替代。第三张规则表中,每两个字母的顺序被交换,这种方法叫做移位法。当然,除了以上三种加密方式,还有更多复杂的加密方法,一起来看一下吧!栅栏加密法:栅栏加密法就是把要被加密的文件按照一上一下的写法写出来,再把第二行的文字排列到第一行的后面。如单词beautiful被加密成batfleuiu。维吉尼亚密码:维吉尼亚密码由凯撒密码扩展而来,引入了密钥的概念。即根据密钥来决定用哪一行的密表来进行替换,具体的加密规则比较复杂,有兴趣的同学可以在课后进行了解。交流讨论智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标你还知道有哪些加密方法吗?PART ONE智能故事智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行密。另一方面,甲方可以使用自己的私钥对机密信息进行签名后再发送给乙方;乙方再用甲方的公钥对甲方发送回来的数据进行验签。非对称加密智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标甲方只能用其私钥解密由其公钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。非对称加密课后实践智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标创造一种自己的规则,对任意密码进行加密PART ONE综合评价单击此处添加副标题内容智能故事课后实践综合评价交流讨论知识宝典智能体验观察思考智能目标新的进步 自评 同学评 老师评了解密码的多种加密方法体验对密码进行加密体验对密码进行多重加密教师评语同学们再见人工智能教育 四年级上册 展开更多...... 收起↑ 资源预览