3.4 加密与解密 ppt课件-新教科版(2019)《高中信息技术》必修第一册.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《3.4 加密与解密 ppt课件-新教科版(2019)《高中信息技术》必修第一册.pptx》由用户(Q123)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高中信息技术 3.4 加密与解密 ppt课件_新教科版2019高中信息技术必修第一册 加密 解密 ppt 课件 新教 2019 高中 信息技术 必修 一册 下载 _必修1 数据与计算_教科版(2019)_信息_高中
- 资源描述:
-
1、第2单元 编程计算第1单元 初识数据与计算第3单元 认识数据第4单元 计算与问题解决第5单元 数据分析与人工智能信息技术信息技术(必修(必修1 1)3.4 3.4 加密与解密加密与解密学习目标任务一 解开网站账号被盗之谜盗窃方式盗窃方式防盗措施防盗措施肩窥方式肩窥方式我们可以在输入密码时遮挡自己的操我们可以在输入密码时遮挡自己的操作过程,防止别人偷看密码信息;或作过程,防止别人偷看密码信息;或者确定环境安全后再进行操作者确定环境安全后再进行操作字典破解字典破解暴力破解暴力破解肩窥攻击是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。字典破译是利用人们习惯用人名、地名或者常见的词语设置成
2、密码的习惯进行破译,有好的字典是关键。暴力破解是一个一个的尝试。密码不要用生日,姓名及拼音缩写,密码不要用生日,姓名及拼音缩写,手机号、简单数字组合,单词、身份手机号、简单数字组合,单词、身份证号,用户证号,用户IDID等。等。密码同时包含大小写字母、数字、密码同时包含大小写字母、数字、特殊符号,不少于特殊符号,不少于8 8位位 活动1 防范“盗窃”行为活动2 设置安全密码 请你打开教科书配套资源中的“数据安全性测试py”,运行并测试穷举搜索一个5位、7位和9位的数字密码,分别需要多长时间,然后填写下表。密码长度密码长度密码值密码值破解时间破解时间5位125671.0毫秒9830215.6毫秒
3、7位123456779.922毫秒9784302425.524毫秒9位1234567898秒939.25毫秒32180945612秒544.216毫秒密码是指用来核对用户密码是指用来核对用户IDID以验证用户就是本人的一组字符。以验证用户就是本人的一组字符。密码密码想一想,如果密码中还有字母,破解的时间会变长吗?l varin和varout是程序中的两个文本框对 象,分 别 用 来 接 收 输 入 的 密 码和显示解析密码所需时间。l get和set是文本框的两个方法,分别用于接收文本框中的数据和在文本框中显示输出数据。varin.get()varout.set()包含个人信息不要使用电话号码
4、、身份证号或生日等信息作为密码。包含用户名不要使用整个用户ID或用户ID的一部分作为密码。密码长度使用长度不少于8个字符的密码。密码长度越长越不容易被破解。有含义的词不要使用字典中能找到的词语作为密码,即使是字母次序颠倒过来的常用词语也不可以。多种符号组合在可能的情况下,尽量使用字母、数字和特殊字符(如¥,#)相结合的密码。创建安全密码的一般技巧防止密码被盗防止密码被盗-其他手段其他手段防止密码被盗1.限制登录次数2.使用验证码3.使用用户具有排他性的自然特征(如指纹、人脸等)4.对数据采取二次加密任务二 让数据“隐身”时间时间加密方式加密方式683年拆字法,将明文中的文字进行组合生成新的字,
5、即为密文,比如十二月合起来为“青”。北宋北宋代码法。北宋进士曾公亮曾搜集了40个常用军事短语,然后对其进行顺序编码:一、请弓;二、请箭;三、请刀;四、请甲;五、请枪旗;六、请锅幕;七、请马;八、请衣赐;九、请粮料四十、战小胜。军队出征前,指挥机关将用上述短语编码的密码本发给将领,并约定用一首不含重复文字的40字五言律诗与密码相对应公元前五世纪公元前五世纪移位法。希罗多德(Herodotus)的历史中记载了公元前五世纪,希腊城邦和波斯帝国发生多次冲突和战争。这些战争中希腊城邦中广泛使用了移位法进行加密处理战争通讯信息,使波斯帝国难以获得希腊城邦的军事情报,也就无法提前做军事部署。希腊城邦用来传输
6、军事信息、命令的每段文字都有固定的字数,解密者手中会有一份文字移位说明。解密者拿到密文后,根据文字移位说明进行解密,从而破解其中的军事命令或消息古罗马时期古罗马时期高卢战记有描述恺撒曾经使用密码来传递信息,即所谓的“恺撒密码”,它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。因据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码第二次世界大战第二次世界大战密码机。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用 活动1 古老的“隐身术”活动1 古老的“隐身术”加密与解密将原始信息(数据)
7、隐匿起来,使之在缺少特殊信息(数据)将原始信息(数据)隐匿起来,使之在缺少特殊信息(数据)时不可读就是时不可读就是加密加密。将密文还原成明文的过程称为将密文还原成明文的过程称为解密解密(或解码)。(或解码)。原始信息(数据)称为原始信息(数据)称为明文明文。加密后的信息(数据)称为加密后的信息(数据)称为密文密文。控制加密和解密的过程进行的是控制加密和解密的过程进行的是密钥密钥。04加密活动1 古老的“隐身术”加密与解密过程04加密算法ON SUNDAY明文数据密钥RQ VXQGDB密文数据密钥ON SUNDAY明文数据加密加密解密解密解密算法BobBobAnnaAnna试一试输入明文:输入明
8、文:ON SUNDAY 观察分析:观察分析:“恺撒密码恺撒密码”的加密原理的加密原理对应密文:对应密文:活动2 揭秘“隐身术”分析恺撒密码加密原理明文:明文:ON SUNDAY 密文:密文:RQ VXQGDB明明文文字字母母A AB BC CD DE EF FG GH HI IJ JK KL LM MN NO OP PQ QR RS ST TU UV VW WX XY YZ Z密密文文字字母母DGQRVXBELFHIJKMNOPSTUWYZAC分析分析恺撒密码恺撒密码加密原理加密原理:NORQSVUXDGADY?06活动2 揭秘“隐身术”分析恺撒密码加密原理加密原理加密原理:将明文中的每一个字
9、母用字母表中该字母后的第3个字母替换。1)若明文字母在“A”和“W”之间,则直接后移三位得到相应密文字母;2)否则,如果明文字母在“X”和“Z”之间,则返回字母表的开头按顺序后移。小写字母加密原理相同,同时恺撒密码只加密英文字母。补全算法流程图自定义函数开始自定义函数开始CaesarCipher()输入明文输入明文c c密文密文b b置初值为空置初值为空循环实现对循环实现对明文明文c c中的每一位字符进行中的每一位字符进行加加密密,并按顺序存放于,并按顺序存放于密文密文b b中中输出密文输出密文b自定义函数自定义函数结束结束计数器计数器i i置初值为置初值为0 0ii明文明文长度长度cici介
10、于介于 a a 与与 w w 或或 A A 与与 W W 之间之间cici在字母表中后移三在字母表中后移三位,并连接到密文位,并连接到密文b b后后cici后移三位,超出字后移三位,超出字母表,返回表头按顺序查母表,返回表头按顺序查找,并连接到密文找,并连接到密文b b后后cici介于介于 x x 与与 z z 或或 X X 与与 Z Z 之间之间计数器计数器i=i+1密文与明文相同密文与明文相同是是否否是是否否否否是是设计设计恺撒密码恺撒密码加密算法加密算法:循环加密过程循环加密过程 设计恺撒密码加密算法cici在字母表中后移三位在字母表中后移三位字母不能直接加字母不能直接加3 3,进行算术
展开阅读全文