3.4加密与解密 课件 2022—2023学年教科版(2019)高中信息技术必修1(28张PPT)

文档属性

名称 3.4加密与解密 课件 2022—2023学年教科版(2019)高中信息技术必修1(28张PPT)
格式 pptx
文件大小 1.9MB
资源类型 教案
版本资源 教科版(2019)
科目 信息技术(信息科技)
更新时间 2023-03-21 11:10:13

图片预览

文档简介

(共28张PPT)
3.4加密与解密
目录/Contents
01
02
03
04
05
活动一“密码之谜”
活动二“设置安全密码”
加密技术发展史
活动三揭秘“隐身术”
加密与解密的概述
你最常用的社交软件是什么?
你还记得第一次使用这些社交软件做了哪些事情吗?
你觉得你现在的所使用的账户安全性能高吗?
不少人有密码被盗的经历,这往往会导致个人信息的泄露,甚至财产损失。
01
活动一“密码被盗之谜”
活动一“密码被盗之谜”(8min)
要求
活动一
请同学们讨论并上网搜索密码盗窃的方式并思考相应的防盗措施。
完成表3.4.1的填写并提交
组织语言进行汇报。
盗窃方式 防盗窃措施
肩窥方式 我们可以在输入密码时遮挡自己的操作过程,防止别人偷看密码信息;或者确定环境安全后再进行操作
字典破解 密码不要用生日、姓名及拼音缩写、手机号、简单数字组合、单词、身份证号、用户ID
暴力破解 同时包含大小写字母、数字、特殊符号,不少于8个字符
钓鱼 慎重登录不明网站
…… ……
活动一“密码被盗之谜
表3.4.1 密码盗窃与防盗分析表
为什么不能是8个以下的字符呢?
02
活动二“设置安全密码”
活动二“设置安全密码”
衡量标准
解密
把破解的时间长短来衡量密码安全性的高低
确定变量
确定自变量为密码的长短,确定因变量为破解时间
编写程序
用Python编写测量破解密码时间的程序
活动二“设置安全密码”(8min)
要求
活动二
1.运行“数据安全测试.py”测试破解不同长度密码所需的时间,完成表3.4.2的填写并提交。
2.在密码中加入字母,测试破解时间是否变长,并与同学讨论创建安全密码的方法。
课本P78
活动二“设置安全密码”
密码长度 密码值 破解时间
5位 12567 1.0毫秒
98302 15.6毫秒
7位 1234567 0秒198.998毫秒
7654321 1秒304.998毫秒
9位 123456789 20秒435.636毫秒
987654321 169秒760.201毫秒
结论:密码越复杂(密码越长,数值越大),安全性能就越高,破解难度就越大
Python 知识补充
def jiemi():
d1=datetime.datetime.now() #获取当前系统时间d1
p=int(varin.get()) #获取输入文本框的数字密码
1.自定义函数
2.datetime时间模块
3.varin——接收输入的密码
4.varout——显示解密所需的时间
5.get()——接收文本框中的数据
6.set()——在文本框中显示输出数据
d2=datetime.datetime.now() #获取当前系统时间d2
d=d2-d1 #取得时间差
varout.set(str(d.seconds)+“秒”+str(d.microseconds/1000)+“毫秒”) #在输出文本框中显示解密用时
for i in range(p+1): #从0循环到正确密码数值
if i==p: #如果密码相同
datetime.time:时间类,只包含时、分、秒、微秒等时间信息
datetime.date:日期类,只包含年、月、日、星期等日期信息
datetime.datetime:日期时间类,包含以上两者的全部信息
datetime.timedelta:时间日期差值类,用来表示两个datetime之间的差值
Python中关于时间、日期的处理库有三个:time、datetime和Calendar
课后任务
03
加密与解密的概述
加密与解密的概述
密文
(加密后信息)
明文
(原始信息)
加密
解密
将原始信息(数据)隐匿起来,使之缺少特殊信息(数据)时不可读
将密文还原成明文的过程
04
加密技术发展史
周朝——《六韬.龙韬》拆分法
太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?” 太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。”
周朝——《六韬.龙韬》拆分法
阴符:
阴书:
+
+
683(唐朝)——拆字法
例:“十二月”
十+二+月=


北宋——代码法
公元前5世纪---移位法
在遥远的西方加密算法也大规模使用于战争之中。在希罗多德(Herodotus)的《历史》中记载了公元前五世纪,希腊城邦和波斯帝国发生多次冲突和战争。这些战争中希腊城邦中广泛使用了移位法进行加密处理战争通讯信息,使波斯帝国难以获得希腊城邦的军事情报,也就无法提前做军事部署。希腊城邦用来传输军事信息、命令的每段文字都有固定的字数,接密者手中会有一份文字移位说明。解密者拿到密文后,根据文字移位说明进行解密,从而破解其中的军事命令或消息。
古罗马——恺撒密码
05
活动三 揭秘“隐身术”
活动三:揭秘“隐身术”(15-20min)
要求:
1.完成3.4.3“恺撒加密算法流程图”
2.补充完整“恺撒密码.py”并运行
3.提交表3.4.3和源代码“恺撒密码.py”
课本P80
现代加密技术
二战时期
20世纪60年代
DES算法
20世纪90年代
AES算法
21世纪
IDEA算法、RSA算法、生物识别技术、量子加密技术
“复式替换密码”——“恩尼格玛” 密码机
唐朝、宋朝
公元前五世纪
古罗马
二战时期、20世纪60年代
20世纪90年代末
21世纪
移位法
DES算法
IDEA算法
RSA算法
生物识别技术
量子加密技术
恺撒密码
AES算法
课堂小结
宋朝---代码法
周朝
周朝兵书《六韬.龙韬》中的《阴符》和《阴书》
唐朝---拆字法
“恩尼格玛”密码机
一般技巧
1.设置密码不少于8个字符,尽量使用多种数据类型
2.不要使用电话号码、身份证号码、生日等常用信息做密码
3.不要使用整个ID或用户ID的部分做密码
4.不要使用字典中能到的词语做密码
5.重要密码不要在电话和社交软件告知他人
创建安全密码
信息安全无小事,一旦轻视
就会变成祸事!!!