第4单元第3课《解锁数据加密》教案【桂科版】《信息科技》七年级下册

资源下载
  1. 二一教育资源

第4单元第3课《解锁数据加密》教案【桂科版】《信息科技》七年级下册

资源简介

中小学教育资源及组卷应用平台
第4.3课《解锁数据加密》教学设计
课题 解锁数据加密 单元 第四单元 学科 信息科技 年级 七年级
核心素养目标 信息意识:学生能够理解数据加密、解密的内涵,感知数据加密在信息安全保护中的重要性并通过编程体会数据加密、解密过程。计算思维:学生对加密程序进行优化和拓展,在实践中锻炼调试算法、评估方案可行性的能力,培养创新思维与批判性思维。数字化学习与创新:在数字化学习环境中,学生通过小组合作完成加密信息的传递与解密挑战,学会对称加密与非对称加密的原理。信息社会责任:在加密信息的传递过程中,学生遵守法律法规和道德规范,尊重他人隐私,不随意破解他人加密信息,培养良好的信息道德素养。
教学重点 认识对称加密与非对称加密的原理及两者的区别
教学难点 理解数据加密、解密的内涵,并通过编程体会数据加密、解密过程。
教学过程
教学环节 教师活动 学生活动 设计意图
导入新课 第4.3课 解锁数据加密观看视频。2、学习目标了解密码学的发展史。理解数据加密、解密的内涵,并通过编程体会数据加密、解密过程。知道对称加密与非对称加密的原理及两者的区别。 课程新知导入。 帮助学生初步理解本课研究内容。
反切码
明代著名将领戚继光为了防止战争中传递的情报被窃取,使用了一种“反切码”。反切注音的基本规则是用两个字为另一个字注音,相当于现代汉语中取上字的声母和下字的韵母。如图4─3-3所示,戚继光专门编了两首诗歌作为密码本是反切码全部秘密所在:取诗一中20个字的声母和诗二中36个字的韵母各依次编号;将当时字音的8种声调,按顺序编号。
思考:在这样的加密系统中,明文和密文是怎么对应的 密码本构建:用两首诗分别对应声母(20 字,编号 1-20)和韵母(36 字,编号 1-36),8 种声调编号 1-8。加密:将明文字符的声母、韵母、声调分别对应为三个数字,组合成密文(如 “敌”= 声母 “低”(5)+ 韵母 “西”(25)+ 声调 2→密文 “5-25-2”)。解密:拆分密文数字,查表匹配声母、韵母和声调,拼合出明文。这种加密手段有什么缺陷?密码本易泄露:依赖固定诗歌,敌方获取后可直接破解。抗分析能力弱:汉语声韵频率有规律,易通过统计密文数字频率破译。缺乏动态更新:规则长期不变,无密钥轮换机制。适用范围有限:生僻字、方言可能无法编码,长文本加密效率低。安全性依赖人为保密:简单数字编码,强度不足。有哪些中国古代加密方式?密写术:用特殊墨水书写,干燥后隐形,需加热或化学试剂显影。隐语 / 暗语:用行业术语或特定词汇替代真实信息。阴符与阴书(《六韬》): 阴符:不同形状竹符代表固定含义。 阴书:拆分文书为多份,分人传递,集齐拼合还原。离合诗:将谜底字拆解为偏旁嵌入诗句,组合得明文。符节与虎符:青铜虎符分两半,合符验证真伪,铭文含指令或暗号。古代加密方式的共同点:文化依赖性:基于汉字 “形、音、义” 特性设计。规则预设性:需提前约定密码本或解密规则。手工操作性:依赖人力完成加密 / 解密,无机械辅助。安全脆弱性:安全性依赖规则保密,缺乏数学复杂度,易因规则泄露失效。人们使用文字置换等方式,将明文与密文一一对应。上述案例中采用的“反切码”就是一种单表代替加密。后来,人们设计了更复杂的多表代替密码和轮转密码。随着机械工具、电气工具的不断发展,加密方法也越来越复杂。但总的来说,其本质都是对称加密。对称加密就是加密和解密使用同一个密钥的加密方式,如图4-3-4所示。对称加密在西方的典型代表为凯撒密码。凯撒密码就是将原文中的字母用新的字母来替代,变成密文。最简单的替换方式是字母移位法。如图4-3-5所示,所有的字母替换成后移3位的字母,如A替换成D,B替换成E······做中学1.小智请小安帮忙编写一个程序,用来加密一段英文信息。使用图形化编程工具编写一个程序,把输入的英文转换成数字编码。以小写字母为例,编码对应见表 4-3-1,程序如图4-3-6所示。运行程序,可以看到输入“I am a student”后会得到数字编码“9-1-13-1-19-20-21-4-5-14-20”。(3)将每一个原始数字编码加3以后形成新的加密编码“12-4-16-4-22-23-24-7-8-17-23”,如图4-3-7 所示。如图4-3-8所示,把加密编码替换成字母表中对应的字母。这样就形成了密文(图4-3-9)。2.重新想一段英文信息,并利用这个程序加密,看看运行后生成的密文是什么。3.尝试将你的密文发给同学们,看看他们能否解出明文。以上程序中,每个原始数字编码加3后形成新的加密编码,再将加密编码替换成字母表中对应的字母,即字母a对应字母d,这就是一种对称替换的加密算法。为了提高安全性,还可以把算法变得更复杂一些,如用双表来多次替换等。由于对称加密技术很容易被破解,因此,人们研究出了非对称加密技术。非对称加密需要两个密钥,一个称为公开密钥,即公钥;另一个称为私有密钥,即私钥。数据发送方使用公钥对明文加密,数据接收方使用私钥对密文进行解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法,如图4-3-10所示。在HTTPS协议中,信息传递使用的就是非对称加密技术。思考:这种加密手段和同学们一起讨论,尝试改进代码,设计出更复杂的加密程序。随着互联网、物联网的发展,通信安全在加密技术方面还会碰上新的问题,网络世界的“攻”“防”之战永远不会停止。因此,守卫网络安全任重而道远。四、课堂练习完成课件32—33页的课堂练习题。五、拓展延伸1、生活中的加密技术HTTPS:网站传输加密(挂锁图标 = SSL/TLS协议)。WiFi加密:WPA2(家用):基于AES的CCMP协议。WPA3(最新):防暴力破解的SAE握手。即时通讯:绿色盾牌(微信):端到端加密。蓝色双勾(QQ):服务器中转加密。2、加密技术的应用场景日常生活:微信聊天加密、手机指纹解锁、移动支付安全传输。商业金融:企业数据库加密、云端文件存储、区块链交易防篡改。政府国防:军事通信加密、政务文件数字签名、量子卫星密钥分发。物联网:智能家居设备指令加密、汽车远程控制数据保护。医疗科研:电子病历隐私保护、基因数据动态加密分析。教育领域:在线考试防作弊加密、学生信息脱敏存储。选择适合的加密技术的方法常见加密技术对比单元巩固【想一想】学习了前面的内容,你认为平时在使用互联网应用时采用什么样的身份认证技术更安全 最安全的身份认证方案是 多因素组合,优先选择 动态令牌(TOTP)+ 硬件设备 + 生物识别 的组合,避免依赖单一认证方式。日常使用中,对银行、邮箱等关键账户强制启用二次认证(如 Google Authenticator),并定期检查账户登录日志,及时发现异常访问。【试一试】请开展一次小调查,了解同学们在网络社交中的个人信息防护意识。问题一:你最常用的社交软件/平台是 。问题五:在网络社交时,如果有人问你的个人信息,你会怎么办 A.毫无保留地全部告诉对方 B. 选择性地告诉对方C.不告诉对方自己的任何个人信息根据调查结果,开展小组讨论,分析当代初中生在网络社交中的信息防护现状与安全隐患。具体内容见教材P95-P96页。【学习评价】 认识http和https的区别并认识密码学。进行案例分析。进行思考。进行案例分析。进行思考。开始做中学。进行思考。完成课堂练习。进行知识拓展。进行单元巩固。 初步引导学生认识密码学和网址,了解加密传输的网络协议和工具,引入本课所学。通过水浒传中的古法加密法,分组讨论思考其中的加密方式和理解,加深学生对加密方法的认识。探究关于古代加密法的特点和保密性,与同学一同切身感受探讨解密的过程,加深学生对其的了解和运用。进一步学习反切码,通过戚继光行军使用的反切注音方法,加强学生对数据加密的深度了解。在老师的带领下,学习了案例后进一步思考在此加密系统下如何进行加密和解密。锻炼学生的思维能力。在学习了基础加密方法后与同学开展实践活动,将知识运用在编程工具中加强学生的思考动手能力并将知识与实际融汇贯通。与同学协同合作后,继续深度思考,举一反三查缺补漏进而设计更复杂的加密程序。考察学生对本课知识内容的理解和掌握。拓宽学生所学知识。回顾本单元的知识,进行复习和思考,融合本单元所学加深学生对单元的知识学习和理解。
课堂小结 解锁数据加密1、进行新知引入2、古代加密法——案例分析3、结合案例学习反切码4、完成课堂练习5、进行知识拓展 总结回顾 对本节课内容进行总结概括。
课后作业 1、设计一个新的加密规则:将每个字母的数字编码先乘以 2,再加上 3。编写图形化程序实现该算法,并使用它加密单词 "python"。2、使用本节课的加密程序,对短语 "keep it secret" 进行加密,写出加密后的数字编码和最终密文。 布置作业 拓展学生的学习能力
课堂板书 观看板书 强调教学重点内容。
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
HYPERLINK "http://www.21cnjy.com/" 21世纪教育网(www.21cnjy.com)

展开更多......

收起↑

资源预览