3.1 加密技术与安全 教学设计 2023—2024学年人教_中图版(2019)高中信息技术选择性必修2网络基础

文档属性

名称 3.1 加密技术与安全 教学设计 2023—2024学年人教_中图版(2019)高中信息技术选择性必修2网络基础
格式 docx
文件大小 31.1KB
资源类型 教案
版本资源 人教中图版(2019)
科目 信息技术(信息科技)
更新时间 2024-03-08 11:16:18

图片预览

文档简介

第 3 章 网络安全与网络资源
3.1 加密技术与安全
教学设计
教学背景
信息科技是现代科学技术领域的重要部分,主要研究以数字形式表达的信息及其应用中的科学原理、思维方法、处理过程和工程实现。当代高速发展的信息科技对全球经济、社会和文化发展起着越来越重要的作用。
义务教育信息科技课程具有基础性、实践性和综合性,为高中阶段信息技术课程的学习奠定基础。信息科技课程旨在培养科学精神和科技伦理,提升自主可控意识,培育社会主义核心价值观,树立总体国家安全观,提升数字素养与技能。
教材分析
本节课的教学内容选自人教/地图出版社选择性必修2 网络基础 第 3 章 网络安全与网络资源  3.1 加密技术与安全 。
网络正在改变着社会和人们生活的方方面面,给人们带来了丰富的网络资源,带来了各种便捷的获取和使用资源的手段,方便着人们的工作、学习和生活。不过,网络在给人们带来惊喜和奇迹的同时,也给个人、企业、社会、国家等各方面带来了巨大的安全挑战。网络空间已成为继海、陆、空、天之外的“第五疆域”,网络安全与政治安全、经济安全、军事安全等传统安全融合交织。
教学目标
1.了解常用的加密技术,了解常用网络安全协议的作用。
2.能够设置及使用简易防火墙。
3.能够使用适当工具对数据和终端设备进行加密。
教学重点与难点
教学重点:了解常用的加密技术,了解常用网络安全协议的作用。
教学难点:能够使用适当工具对数据和终端设备进行加密。
教学方法与教学手段
案例分析法、讲授法、任务驱动法。
教学过程
问题导入
体验探索
回顾网络安全事件
近年来,网络安全问题层出不穷。
2017 年 3 月,在公安部的统一指挥下,北京、安徽、辽宁、河南等 14 个省、直辖市的公安机关开展集中收网行动,抓获犯罪嫌疑人 96 名,查获被窃的公民个人信息达50 多亿条,涉及交通物流、医疗、社交、银行等多个领域。
2016 年 8 月,一位高中毕业生的个人信息被泄露,并被骗走了上大学的学费。该学生报警后突然离世。数日后,案件告破,查获被泄露的考生信息达 10 万多条。
2015 年,我国首例黑客盗刷信用卡案告破,警方查获 160 多万条公民个人信息和银行卡账号,涉案金额 14.98 亿元。
你遭遇或者听说过哪些网络安全事件?这些事件给当事人带来了哪些影响?你觉得这些事件产生的原因是什么?
网络安全涉及的范围非常广,既包括计算机、路由器等硬件设备的安全,也包括操作系统、数据库、应用软件等软件的安全;既涉及国家机密信息的保护,也涉及个人隐私信息的保护;既需要规范的行为习惯,也需要稳定可靠的安全技术......在这一节,将重点介绍通过加密技术增强网络信息传输安全性的知识与方法。
思考活动
探讨网络通信面临的威胁
在网络通信过程中,信息安全时时面临各种威胁。如果进行适当的归纳整理会发现,这些威胁主要包括非法阻断、窃听、篡改和伪造等(图 3.1.1)(参见教材P60)。
与这些威胁相对应,网络安全就是要尽量保证数据的可用性、保密性、完整性和真实性。可用性,即得到授权的用户、实体或程序能顺利获取所需的信息,而不被非法阻断;保密性,即防止未授权的用户、实体或程序窃取信息;完整性,即尽可能保证数据不会被未授权的一方私自修改;真实性,即确保信息不被伪造。
如果把信息安全问题比作一场战争,那么维护信息安全的一方通常被视为防守方,而破坏者则被视为攻击方。
防守方无论怎样做,也无法提前针对每一个可能存在的威胁做出相应的对策,而攻击方只要找到一个不起眼的漏洞,就可以攻破整个防守体系。用户作为信息系统中的不可控因素,其行为会对信息安全产生不可预估的影响。
尽管如此,研究人员仍然找到了很多可靠的技术手段来增强网络通信的安全性。
非法阻断问题,多与网络设备、通信线路、服务器设置等密切相关。
本节不讨论这个问题。
数字摘要及网络应用
情境 1 :
王红下载文件时,发现在下载链接的旁边还有一串奇怪的字符串,赵明说那是文件的数字摘要,可以用来检测文件是否被篡改过。
数字摘要是什么?如何用它来检测信息是否被篡改过呢?
数字摘要
数字摘要是一种认证技术,它采用某种算法对信息中的若干重要元素进行某种变换,最终得到固定长度的摘要值。用于生成数字摘要的算法主要有 MD5、SHA 等。
数字摘要是根据信息生成的二进制数,为了便于表示,常常把它转换成字符串形式。数字摘要具有三个特征:
·不同信息的数字摘要几乎不可能重复;
·无法通过数字摘要反向推导生成这个摘要的信息;
·同一算法的数字摘要长度是固定的(图 3.1.2)(参见教材P62)。
数字摘要的应用
数字摘要与文件下载。不同信息的数字摘要几乎不可能相同,也就意味着,不同文件的数字摘要通常是不同的,哪怕是文件中的一个 0 变成了 1,数字摘要也会发生变化。
这个特性正好用来验证文件的完整性(图 3.1.3)(参见教材P62)。
很多网站提供文件下载服务时,往往会附上数字摘要算法和文件对应的摘要值。下载了某个文件的用户,只要验证一下所下载文件的数字摘要,就能知道文件在下载过程中是否发生了传输错误,或者是否被篡改过。
数字摘要与密码保护。信息系统中的用户密码通常保存在数据库中,如果直接按密码的原样进行保存,那么数据库的管理人员就可以轻松看到这些隐秘信息,从而带来密码泄露的隐患。
这时,可以采用摘要算法对密码进行保护,即数据库中存放的是密码的数字摘要,管理人员即使看到数字摘要,也无法获悉用户的密码,甚至连密码的长度也无法知道。
使用时,用户输入密码后,信息系统根据用户输入的密码计算数字摘要,然后与系统中已保存的数字摘要进行比对,就能决定是否允许用户登录了。
思考活动
数字摘要技术与密码安全
1. 讨论使用数字摘要技术后,一个信息系统是如何校验用户密码的,并把图 3.1.6 (参见教材P63)补充完整。
2. 用户丢失密码后,信息系统 A 的客服人员很热情,他表示自己虽然不能查看,但可以通过短信等方式,告知原来使用的密码;信息系统 B 的客服人员则表示,他无法提供原来的密码,只能帮用户申请一个临时密码。这两个信息系统,哪一个在密码安全方面做得更好?为什么?
数字摘要与云存储。现在,云存储的使用已经非常普及了,作为云存储的运营者,难免会遇到这样的问题:不同的用户上传了同样内容的文件,而作为一个系统,其实只要存一份就够了。如何才能快速判断系统中是否已经有相同文件了呢?
这时,可以先在客户端计算相关文件的数字摘要,并把数字摘要传给服务器,查看系统中是否已有相同文件。如果有了,就无需用户继续上传,只要用链接的技术,让用户的云盘中出现这个文件就可以了(图 3.1.7)(参见教材P64)。
思考活动
探讨数字摘要技术的应用
数字摘要还可以用在哪些方面?
数字摘要的局限与应对
首先,数字摘要只能用来验证信息的完整性,但完整的信息不一定真实可靠。实际上,如果攻击方同时替换了要传输的数据和数字摘要,那么接收方就很难察觉。
其次,不同信息的数字摘要存在重复的可能。计算数字摘要,其实是把无限可能的信息,归纳为有限数字的过程,必然存在信息不同但数字摘要相同的情况(图 3.1.8)(参见教材P64)。
这就意味着,攻击者虽然不知道用户的密码,但他有可能用数字摘要相同的密码登录信息系统。
不过也无需对此过于担心。一方面,这种现象出现的可能性极低,如果想人为地根据一个特定的数字摘要反推出一个相应的字符串,是一件非常困难的事情,普通攻击者很难做到。
另一方面,研究人员在不断研制更安全的摘要算法。
现在,很多信息系统开始改用 SHA1 等新算法,特别敏感的部门甚至会采用更安全的 SHA256 或 SHA512 算法。
当然,更安全的算法,通常需要更多的计算资源或者更长的运算时间。因此,确定数字摘要算法时,要根据实际需求进行选择,而不能一味地强求安全。比如,虽然MD5 算法已被认为不安全了,但由于其计算过程相对简单,所以在不太敏感的领域仍广泛使用。
到目前为止,世界上还没有绝对安全的技术。一种技术,只要能保证在相对较长的时间里不被攻破,就可以认为是安全的。
加密技术及网络应用
项目实施
体验加密过程
1. 准备 4 张纸板,上面有 8 行 8 列共 64 个空心圆。
2. 参照图 3.1.9 (参见教材P65)中的图 a 和图 b,把第 1 张和第 2 张纸板的部分空心圆涂成实心圆。
3. 比对第 1 张纸板和第 2 张纸板,如果某一位置的圆一个为空心圆,一个为实心圆,则把第 3 张纸板的对应位置的圆涂成实心圆(图 c)。
4. 只把第 3 张纸板交给另一位同学,看看他(她)能否猜出原本的记号。
5. 把第 2 张纸板也交给那位同学,让他(她)与第 3 张纸板进行比对,并按照同样的规则涂第 4 张纸板,看看最后的结果(图 d)。
上面这个活动,其实展示了一个简单的加密过程。其中图 a 相当于明文,图 b 相当于密钥。由图 a 和图 b 得出图 c的过程相当于加密过程,由图 c 和图 b 得出图 d 的过程,相当于解密过程。加解密过程可抽象为图 3.1.10(参见教材P65)。
现在使用的加密技术,主要包括对称密钥加密和非对称密钥加密两种。
对称密钥加密
对称密钥加密的特点是加密和解密过程使用相同的密钥(图 3.1.11)(参见教材P66)。前面进行的活动,可归属于对称密钥加密。目前常使用的对称密钥加密算法包括DES(data encryption standard,数据加密标准)、AES(advanced encryption standard,高级加密标准)等。
与数字摘要不同,密文的长度一般随明文长度而变,明文越长,密文一般也越长。如果输错了密钥,则无法解开密文。
对称密钥加密拥有 AES 等可靠的加密算法,但也面临一个棘手的问题:如何把密钥安全地传递给接收方。在网络通信过程中,攻击者完全有可能通过网络窃听,获得密钥,从而获取机密信息(图 3.1.12)(参见教材P67)。
非对称密钥加密
非对称密钥加密的特点是,加密和解密过程分别使用不同的密钥。这一对密钥中,一个公开发给他人,称为公钥,用于加密;一个自己保留,称为私钥,用于解密(图 3.1.13)(参见教材P68)。RSA 算法是目前最常用的非对称密钥加密算法。
非对称密钥加密、解密的过程,可以参见图 3.1.14(参见教材P69)。
在非对称密钥加密技术中,公钥原本就是要广而告之的,任何想给 A 发送机密信息的人,只要用 A 公布的公钥进行加密操作就可以了,因而不害怕密钥被窃听的问题。
不过这一技术也有弱点,比如,B 收到一个号称来自A 的公钥,B 还必须想办法验证这确实是 A 的公钥,否则传输过程就可能被攻击(图 3.1.15)(参见教材P70)。
在图 3.1.15 演示的过程中,攻击者 C 悄悄截获了 A 发出的公钥,并把自己的公钥发给了 B ;B 误以为是 A 的公钥,用其完成了加密操作,并发送密文;攻击者 C 截获 B 发出的密文,并用自己的私钥解开,从而实现窃听,甚至还可以伪造一份信息发给 A,从而进行欺诈。
把公钥交由权威的第三方,由第三方通过其他手段确认公钥的可靠性后,再放到网上供大家下载,可以比较好地解决公钥认证问题。具体过程见图 3.1.16(参见教材P70)。
RSA 算法原理简介
RSA 算法是信息安全领域广泛使用的一种非对称密钥加密算法,其公钥和私钥的生成需要事先给出两个不同的大质数,然后通过一系列的计算得出两个互相关联的数对,分别作为公钥和私钥(图 3.1.17)(参见教材P71)。
产生公钥和私钥的过程,主要包括以下五步:
第一步,找两个质数 p 和 q,求这两个数的乘积 N。
第二步,求数 L,L 是 p – 1 和 q – 1 的最小公倍数。
第三步,找一个数 E,要求 E 和 L 互质。
第四步,求数 D,要求 E 和 D 的乘积除以 L,余数是 1。
第五步,把 E 和 N 作为一组,形成公钥;把 D 和 N 作为一组,形成私钥。
公钥中包含了 N,那是不是可以通过对 N 进行质因数分解,得到 p 和 q,从而推导出私钥呢?在实际加解密时,p 和 q 都是非常大的质数,可能在 1 024 比特以上。可以想象,其乘积 N 将是个非常大的整数。到目前为止,人们还没有找到能够对大整数进行质因数分解的高效算法。所以,即使公钥中有 N,也很难通过质因数分解的方法获得 p 和q。正是因为这个原因,RSA 很难被破解。
简单地说,RSA 之所以安全,其背后依赖的原理是:求两个质数的乘积比较容易,反过来,对一个大整数进行质因数分解则非常困难。
加密技术的混合使用
对称加密算法,加解密速度快,但密钥容易被窃听;非对称加密算法,发送的公钥不怕被窃听,但加解密的速度慢。
在实际应用中,人们常常混合使用这两种加密技术。
对于一般的、长的信息交由 AES 等对称加密技术来处理,以适应网络交互的特点;而短的、关键性的信息用 RSA 等非对称加密技术进行处理(图 3.1.18)(参见教材P73)。
在这个过程中,发送方利用对称加密速度快的特点,对消息明文进行加密操作;同时利用公钥为对称密钥进行了加密,这样就可以利用非对称加密系统的特点,解决秘钥传送可能被监听的问题。最后把两种密文组合起来,发送出去。
解密时,先按照事先的约定,把组合的信息分解成密钥密文和消息密文;接着,用私钥解开密钥密文,获取对称密钥;最后,用对称加密密钥对消息密文进行解密操作(图 3.1.19)(参见教材P74)。
思考活动
分析混合加密的注意事项
解密时,先按照事先的约定,把组合的信息分解成密钥密文和消息密文;接着,用私钥解开密钥密文,获取对称密钥;最后,用对称加密密钥对消息密文进行解密操作(图 3.1.19)(参见教材P74)。
1. 由于混合加密的过程中,对称加密密钥会用公钥进行加密,因此可以指定非常简单的密钥,如全是 1、全是 a 等,这种做法可取吗?为什么?
2. 混合加密过程中,使用“随机生成的密钥”和使用“事先指定的密钥”这两种方法相比,你认为哪一种更好?为什么?
加密技术与数字签名
情境 2 :
赵明收到了一份据称来自王红的加密文档和文档的 MD5 值,他用自己的私钥解密了文档,并重新计算 MD5 值进行了比对,一切看起来都很正常。
赵明正准备按文档要求行事,正好王红打来电话。在聊天中,赵明惊讶地发现,王红说自己没有发送过这份文档!
这一切是怎么回事呢?
在非对称加密过程中,王红如果想给赵明发送信息,就会用赵明公开的公钥加密,等赵明收到后,再用他的私钥解密(图 3.1.20)(参见教材P75)。
公钥加密保证了信息的机密性、完整性等要求,但赵明的公钥是公开的,赵明无法确认信息肯定来自王红,王红也可以随时否认自己发送过信息。不过,如果公钥和私钥反过来用,就可以起到不一样的效果。
私钥是每个人单独保存的,因此王红用自己的私钥加密,相当于给文档添加数字签名;赵明用王红的公钥解密,相当于验证签名(图 3.1.21)(参见教材P75)。
数字签名能比较好地解决网络传输中信息的真实性问题,即能保证信息来自真实的发送者,而且发送者也没法否认自己发送过相关的信息。
项目实施
加密传输文稿
王红和赵明之间想通过网络安全传送比较大的文稿,通信过程既要保证机密性、完整性,同时也要保证真实性。请先判断已有方案是否合适,然后提出自己的解决方案。假定发送方为 A,接收方为 B。
【方案一】
操作:发送方 A 用自己的私钥加密,接收方 B 用 A 的公钥解密。
理由:加密后,密文不可阅读,保证了机密性,改动密文会造成解密过程失败,因而保证了完整性,同时私钥加密可以保证数据的真实性。
可行性:□可行 □不可行
解释:
【方案二】
加密过程:
①用接收方 B 的公钥对消息进行加密,得到密文 1。
②用发送方 A 的公钥对密文 1 进行加密,得到密文 2。
解密过程:
①用发送方 A 的私钥对消息进行解密,得到密文 1。
②用接收方 B 的私钥对密文 1 进行解密,得到原文。
可行性:□可行 □不可行
解释:
【自定的方案】
加密过程:
解密过程:
解释:
加密技术与网络安全协议
默认情况下,网络以明文方式传输数据。用户输入的账号、密码等隐私信息,随时可能被人监听。现在主要有两种方法用于增强网络传输的安全性。
一种是在现有传输层之上插入可以安全传输信息的层(图 3.1.22)(参见教材P77),如 SSL(secure socket layer ,安全套接字层)。
信息传输到这一层后,由相关软件自动进行加密和解密,从而实现安全传输。很多应用层的安全协议,如 HTTPS(hypertext transfer protocol secure,超文本传输安全协议)就工作在 SSL 的基础上(图 3.1.23)(参见教材P77)。
这个过程混合使用了多种安全技术。网站服务器会提前到管理机构申请公钥证书。实际运行时,服务器把证书和公钥发给用户;用户接收后,利用证书验证公钥是否合法,如果合法就随机生成一个对称密钥,并用服务器的公钥加密后传回服务器;服务器用私钥解密,获得对称密钥。此后,双方就可以利用随机生成的密钥实现加密通信了(图 3.1.24)(参见教材P77)。
使用HTTP 协议访问时,会显示无法访问,而使用HTTPS 协议时就可以访问(图 3.1.25)(参见教材P79)。进一步查看会发现,这是因为所使用的证书没有经过专业机构的认证,因此浏览器认为证书存在造假的可能,不安全。但也可以看出,采用 SSL,无论对于服务器端还是客户端来说,改动都不大,能够比较轻松地纳入已有的信息系统。
另一种方法则关注于在 IP 层架构一个新的安全体系,如 IPsec(internet protocol security,互联网络层安全协议)。
IPsec 提供了认证和加密两种安全机制。认证机制使 IP 通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改;加密机制可以用来保证数据的机密性,防止数据在传输过程中被窃听。IPv6 协议已经增加了对 IPsec 的支持。IPsec 的实现方式可见图 3.1.26(参见教材P79)。
常用的加密工具
PGP(pretty good privacy,颇好保密性)是目前广泛使用的加密技术体系,它混合使用了对称加密、非对称加密、数字摘要、数字签名等多种安全技术。
开源运动的软件工程师们根据 PGP 的相关标准,开发出了开源的 GPG(GNU privacy guard)软件,随后又有人在GPG 的基础上,开发出了带有操作界面的 Gpg4win 软件。
个人日常应用中,对每一个文件都人为加密比较烦琐,为此,人们开发出了很多可以自动加密硬盘的软件,如Windows 系统自带的 BitLocker。
身份认证
日常生活中经常要输入各种密码,如即时通信软件的登录密码、使用手机时的手势密码、使用云服务的密码等(图 3.1.35)(参见教材P83)。
事实上,这时候输入的密码主要用于身份验证。也就是说,服务器接收到密码(通常是密码的数字摘要)后,并不是用于加密或解密,而是与数据库中已有的信息进行比对,信息符合的才允许进入系统,使用相应的信息资源。
基于密码的认证,是使用最普遍的认证方式。有一些信息系统进行用户认证时,用户光有账号和密码还不行,还得提供特殊的认证文件,或者磁卡、U 盾等物理设备。此外,还有一些基于生物特征的认证方式,如指纹认证、声音认证、虹膜认证等(图 3.1.36)(参见教材P83)。
防火墙
防火墙这个概念来自古代。当时人们为防止火灾的发生和蔓延,会将坚固的石块堆砌在木制房屋周围,这种防护性的墙被称为防火墙。现在,很多机构或单位会在内部网络和互联网之间建立一道维护安全的屏障,这个屏障的作用是阻断来自外部网络的威胁和入侵(图 3.1.37)(参见教材P84)。
防火墙可以由软件构成,也可以由硬件构成。安装了防火墙,可以使系统具备网络访问控制功能,从而抵御外来的攻击,过滤禁止访问的站点,提高系统的安全性。家庭和个人使用的防火墙一般都是软件防火墙,常用的有《费尔个人防火墙》《瑞星个人防火墙》等(图 3.1.38)(参见教材P84)。
安装了防火墙软件后,可以规定哪些程序能够访问网络,哪些程序不能,这些规定也叫“网络访问规则”。使用不在网络访问规则中的软件进行网络通信时,计算机会弹出一个询问窗口,让操作者决定是否允许它访问网络。
这样,通过防火墙软件,可以阻止那些不经用户同意就悄悄进行网络通信的程序,如“木马”程序。但防火墙软件有时也会因误判而阻止正常的网络访问,这时需要适当调整防火墙软件中的网络访问规则。
事实上,前面组网时使用的路由器,也能起到防火墙的作用。路由器通常运行在内网和外网之间,当路由器接收到内网计算机访问某个站点的请求后,就会检查这个请求是否符合规定,如果符合,就会去相应站点取回所需信息再转发给相应的计算机。
也就是说,路由器会像一堵墙一样挡在内网和外网之间,一般情况下,从外部只能看到路由器而无法获知内网的资源。
课后作业
1.密码的作用是什么?为什么网站通常要求密码具有一定的长度和复杂度?
2.某人说,他的资料都已经加密好了,密钥就是手机中拍摄的一张关于名画《星空》的照片。根据这个人的描述,回答以下问题。
·手机拍摄的照片能用来作为密钥吗?为什么?
·用自己的手机重新去拍一下《星空》,或者下载相关的图像,能用来解密吗?
·这个人采用的加密手段,有可能面临什么风险?哪些人有可能解密他的资料?
板书设计
第 3 章 网络安全与网络资源
3.1 加密技术与安全
1.网络通信面临的威胁
2.数字摘要及网络应用
3.加密技术及网络应用
4.身份认证
5.防火墙
普通高中教科书
信息技术 选择性必修 2 网络基础
编著
人民教育出版衬课程教材研究所信息技术课程教材研究开发中心
中国地图出版社教材出版分社
总 主 编 :祝智庭 樊 磊
副总主编 :高淑印 郭 芳 李 锋
本册主编:慈黎利 熊雪亭
编写人员:梁南燕 武 迪 王集伟 佟松龄 王学红