3.4加密与解密 教学设计  2022—2023学年教科版(2019)高中信息技术必修1

文档属性

名称 3.4加密与解密 教学设计  2022—2023学年教科版(2019)高中信息技术必修1
格式 docx
文件大小 289.5KB
资源类型 教案
版本资源 教科版(2019)
科目 信息技术(信息科技)
更新时间 2023-03-06 15:00:47

图片预览

文档简介

《加密与解密》信息化教学设计
一、基本说明
授课题目 加密与解密
课程名称 必修一数据与计算 授课课时 2
授课类型 新授课 授课年级 高一年级
授课人 XXX
二、教学设计的依据
根据《普通高中信息技术课程标准(2017年版)》的要求,在教学的过程中要落实学科核心素养的培养,即信息意识、计算思维、数字化学习与创新、信息社会责任。
三、教材内容分析
在17版课标中,26次提到了“信息安全”,“信息安全”成为信息技术学科四大核心素养中“信息意识”和“信息社会责任”的重点内容。本节内容处于教科版高中信息技术课本第三章第4节,在此之前,同学们通过对前两个单元的学习,初步了解了数据及其计算,学会了简单的编程计算的方法,这为第三单元一些活动的开展打下了基础。第三单元的学习将会使同学们更进一步的理解数据,了解数据编码的知识,学会分析数据间的关系,形成数据安全意识,掌握设置密码保护数据的方法。本节课同学们将学习数据加密与解密的相关知识。
四、学情分析
一般特征:高一的学生正处于形式运算阶段,这一阶段的学生具备有一定的抽象思维能力和逻辑思维能力。 起点能力分析:同学们通过对前两个单元的学习,初步了解了数据及其计算,学会了简单的编程计算的方法,可以在老师的引导下进行独立上机操作。 学习风格分析:通过观察发现,该班的学生大都比较开朗乐观,属于活泼型的学生,课堂活动的参与度高。 信息素养分析:该班的学生全部都是00后,在日常生活中经常接触电子产品,对信息也有一定的获取能力,也能够进行计算机的基本操作。
五、教学目标
知识与技能:理解数据加密和解密的概念及原理;了解数据加密的历史 过程与方法: 学会使用Python实现简单的数据加密 情感与态度: 学会分析生活中由密码引起的数据安全问题,理解对数据进行保护的意义
六、教学重点、难点
(一)教学重点: 理解数据加密和解密的概念及原理;了解数据加密的历史 (二)教学难点:学会使用Python实现简单的数据加密
七、教学方法与策略
讲授法、任务驱动法、讨论法
八、课前准备
上课PPT、正常机房的上机环境
九、教学过程设计
第一课时
教学环节 教学内容 教师活动 学生活动 备注
导入(5min) 导入新课:加密与解密 你最常用的社交软件是什么? (学生可能的回答:微信、QQ、微博、知乎、B站…) 你还记得第一次使用这些软件做了哪些事情吗? (学生可能会想到第一次用软件做了什么,要注意引导学生想到注册这一环节上来,在这里第一次提出密码的作用) 你觉得你现在的所使用的账户安全性能高吗? (学生可能会回答有,也可能会回答没有,还有的学生会发散思维想到自己或身边亲戚朋友被盗号的情况,老师要注意控制课堂秩序,引导学生思考 “为什么账号会被盗取”,从这里过渡到本节课的第一个活动“密码被盗之谜”) 学生讨论 通过对学生的提问,引入本节课的切入点“密码”
活动一“密码之谜”(10min) 进一步理解加密与解密 一、布置活动任务 进行活动引导和说明活动开展的要求: 不少人有密码被盗的经历,这往往会导致个人信息的泄露,甚至财产损失。 请同学们讨论并上网搜索密码盗窃的方式并思考相应的防盗措施。 完成表3.4.1的填写并提交 二、请学生总结密码被盗窃的方式有哪几种及其防范措施 三、教师对学生进行评价 学生开展活动 通过活动一强化对数据加密和解密的理解
活动小结 设置安全密码 通过对活动一总结评价,引导学生总结设置安全密码有哪些需要注意的事项 1.通过刚刚的活动,同学们已经归纳总结了很多防范密码被盗的措施,那么根据这些措施,同学们思考一下,我们怎么样才能比较安全的设置我们的密码呢? 设置密码尽量多种数据类型叠加 不要使用电话号码、身份证号码、生日等常用信息做密码 不要使用整个ID或用户ID的部分做密码 不要使用字典中能到的词语做密码 重要密码不要在电话和社交软件告知他人 密码锁 指纹锁 手机锁屏 声音锁 设备锁 (同学们的回答可能五花八门,如果太过偏离主题,老师要注意拉回来) 归纳总结同学们的回答,到入第二个活动 2.总结同学们的回答,从密码的长度与密码复杂程度这一角度过渡到本节课的第二个活动“探秘安全密码” 通过总结初步树立数据安全意识
活动二:“设置安全密码”(15min) 树立数据安全保护意识 一、进行活动引导和说明活动开展的要求: 运行“数据安全测试.py”,完成表3.4.2的填写并提交。 在密码中加入字母,测试破解时间是否变长,并与同学讨论创建安全密码的方法。 二、补充Python的一些基础知识 datetime时间模块 通过活动二强化保护数据安全的意识
课堂小结(2min) 总结本节课,布置课后作业
第二课时
复习导入1min 上节课同学们通过学习体会到了密码对我们信息安全的重要性,那么这节我们从技术的角度带同学们更深一步的了解我们的数据加密。 建立两节课之间的联系,导入新课
讲授新课3-5min 对加密与解密的概述 一、以“生日礼物”为例讲解 明文——真正的礼物 密文——带有精美包装盒的礼物 加密——包装礼物的过程 解密——拆礼物的过程 二、(过渡)在网络飞速发展的今天,人们越来越习惯于在网上进行信息的交流和传递,因此用于保护这些信息的加密技术就显得尤为重要,而在遥远的古代,古人就已经开始使用一些方法将数据隐藏起来,使得只有联络好的数据接收者才能读懂。
加密的历史(5-10min) 加密技术的发展史(古代) 问题引导:同学们知道最早的加密行为发生在哪个时期吗? 一、古代密码加密技术 1.历史上最早关于加密算法的记载出自于周朝兵书《六韬.龙韬》中的《阴符》和《阴书》。 (其中记载:太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?” 太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。”简单来说,阴符是以八等长度的符来表达不同的消息和指令,属于密码学中的替代法,在应用中是把信息转变成敌人看不懂的符号,但知情者知道这些符号代表的含义。这种符号法无法表达丰富的含义,只能表述最关键的八种含义。阴书作为阴符的补充,运用了文字拆分法直接把一份文字拆成三分,由三种渠道发送到目标方手中。敌人只有同时截获三分内容才可能破解阴书上写的内容。) 2. 唐朝——拆字法 3.宋朝——代码法 4.在遥远的西方加密算法也大规模使用于战争之中。在希罗多德(Herodotus)的《历史》中记载了公元前五世纪,希腊城邦和波斯帝国发生多次冲突和战争。这些战争中希腊城邦中广泛使用了移位法进行加密处理战争通讯信息,使波斯帝国难以获得希腊城邦的军事情报,也就无法提前做军事部署。希腊城邦用来传输军事信息、命令的每段文字都有固定的字数,接密者手中会有一份文字移位说明。解密者拿到密文后,根据文字移位说明进行解密,从而破解其中的军事命令或消息。 5.古代密码技术经过逐渐发展和完善,最有名的莫过于恺撒密码。凯撒密码有两种模式——移位法和替换法。其中,移位法就是让明文都向固定方向移动特定位数(可暴力破解),例如I love you右移动4位就变成了M pszi csy。替换法是定义一张明文密文映射表,再一一进行对比。 4.古典密码后期发展出维吉尼亚密码、ROT5/13/18/47、摩尔斯密码等一系列密码种类。但都是以替换法和移位法为核心基础,安全性也主要是靠算法不公开来保证。所使用的加密算法只能算是现在加密算法的雏形,或者仅作为可以借鉴的最初加密思路。 详细讲解恺撒密码的原理,从恺撒密码导入接下来的活动“揭秘隐身术”
活动三“揭秘隐身术”(20-25min) 一、创设情境并说明说动开展的要求: 创设情境:恺撒在征服…… 完成3.4.3“恺撒加密算法流程图” 补充完整“恺撒密码.py”并运行 提交表3.4.3和源代码“恺撒密码.py” 二、展示同学们提交的流程图,根据学生的提交情况,决定是否讲解流程图 三、讲解部分核心算法代码,加深学生对程序的理解,进一步从程序编写的角度体会加密的过程。 体验数据加密过程
拓展知识(5min) 加密技术的发展史(现代) 二、现代密码技术 5.数据加密标准(DES)算法 6.高级加密标准(AES)算法 7.国际数据加密(IDEA)算法 8.非对称加密(RSA)算法 9.生物识别技术 10.量子加密技术(最新) 理解体会老师讲解的内容 让学生体会信息安全对国家的重大意义
十、板书设计
第一课时: 3.4加密与解密 一、活动一“密码被盗之谜” 二、创建安全密码的一般技巧 三、活动二“探索安全密码” 第二课时: 3.4加密与解密 一、古代加密技术 二、活动三“揭秘隐身术”
十一、教学评价
对学生的评价 对教师的评价
十二、教学流程
表3.4.1
盗窃方式 防盗窃措施
… …
表3.4.2
密码长度 密码值 破解时间
5位
7位
9位
… … …
3.4.3恺撒加密算法流程图