综合与实践二神奇的加密术课件北师大版数学八年级上册_第1页
综合与实践二神奇的加密术课件北师大版数学八年级上册_第2页
综合与实践二神奇的加密术课件北师大版数学八年级上册_第3页
综合与实践二神奇的加密术课件北师大版数学八年级上册_第4页
综合与实践二神奇的加密术课件北师大版数学八年级上册_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

综合与实践二神奇的加密术学习目标1.通过对两种古代加密方法的研究,能识别这两种加密技术的原理.2.通过小组合作完成加密与破译任务,提升逻辑思维能力和团队协作能力;尝试自主设计加密术,培养创新意识和对信息安全的初步认知..教学设计的基本环节:协作破冰问题构建情境启航教师示范巩固拓展当堂检测反思总结作业设计情境启航在古代战争时期,情报传递至关重要,一旦被敌方获取,后果不堪设想。那大家有没有想过古人是如何保护情报安全的呢?比如,岳飞率领岳家军抗击金兵时,将领们之间是怎样秘密传达作战计划的?还有,古罗马军队在广阔的疆域作战,士兵们如何确保指令不被敌人窃取后破解?带着这些疑问,让我们一起走进今天神奇的加密术世界!思考:生活中我们的密码(如手机密码、支付密码)有什么作用?古代没有现代技术,军队传递军情时如何防止信息被敌人截获?问题构建宋朝的曾公亮在《武经总要》中对40条军事短语进行了编码,出征前约定一首无重复字的诗.出征后,如果想发出某项信息,如编码为12的“请船”,只需发送约定诗中排序为第12的文字即可.编码短语编码短语编码短语编码短语1请弓11请车牛21贼多31被贼围2请箭12请船22贼少32贼围解3请刀13请攻城守具23贼相敌33战不胜4请甲14请添兵24贼添兵34战大胜5请枪旗15请移营25贼移营35战大捷6请锅幕16请进军26贼进兵36将士投降7请马17请退军27贼退兵37将士叛8请衣赐18请固守28贼固守38士卒病9请粮料19未见贼29围得贼城39都将病10请草料20见贼讫30解围城40战小胜问题构建1.约定诗(无重复字的五言律诗)《送杜少府之任蜀州》城阙辅三秦,风烟望五津.与君离别意,同是宦游人.海内存知己,天涯若比邻.无为在歧路,儿女共沾巾.2.破解任务请从约定诗中提取第12字、第24字、第35字,分别匹配密码本的编码,组合成完整的军事指令,将答案写在下方空白处.3.空白答题区第12字对应编码及短语:______第24字对应编码及短语:______第35字对应编码及短语:______完整军事指令:______贼添兵请船请船,贼添兵,战大捷战大捷请求调派船只支援,当前敌军增兵,此战已获重大胜利问题构建1.约定诗(无重复字的七言律诗)《黄鹤楼》昔人已乘黄鹤去,此地空余黄鹤楼.黄鹤一去不复返,白云千载空悠悠.晴川历历汉阳树,芳草萋萋鹦鹉洲.日暮乡关何处是?烟波江上使人愁.2.破解任务请从约定诗中提取第8字、第18字、第30字,分别匹配密码本的编码,组合成完整的军事指令,将答案写在下方空白处.3.空白答题区第8字对应编码及短语:______第18字对应编码及短语:______第30字对应编码及短语:______完整军事指令:______请衣赐请固守解围城请衣赐,请固守,解围城请求赐予将士衣物,令其坚守阵地,最终成功解除城池包围练一练问题构建古罗马时期恺撒与将军约定:“把每个字母按顺序后移3位,最后三个字母依次对应A,B,C”,以此来实现对信息的加密,如将“ARMY”加密成“DUPB”传递.问题1:你能尝试制作凯撒的密码本吗?原字母对应字母原字母对应字母原字母对应字母ADKNUXBELOVYCFMPWZDGNQXAEHORYBFIPSZCGJQTHKRUILSVJMTWARMYDUPB对应字母-原字母=3问题构建题目1:破译加密信息“VFKRRO”答案:V-3=SF-3=CK-3=HR-3=OR-3=OO-3=L原始信息为SCHOOL题目2:破译加密信息“IULHQG”答案I-3=FU-3=RL-3=IH-3=EQ-3=NG-3=D原始信息为

FRIEND问题2:请以英文单词“TEACHER”,“FAMILY”找到凯撒密码的原始数据?WHDFKHUIDPLI协作破冰问题3:你能尝试总结《武经总要》和凯撒密码的生成原理吗?一、《武经总要》密码1.基于语义与约定的映射:以军事短语为语义单元,通过预先约定的无重复字诗歌(如五言/七言律诗)建立“短语-诗歌字序-编码”的三层映射.本质是语义信息与固定载体(诗歌文字)的一一对应,依赖双方对诗歌和短语列表的共同约定,属于替代式密码的一种变体,用诗歌中的字替代军事指令的语义.2.表意的整体性:每个编码对应完整的军事短语,加密后传递的是语义级的信息单元,而非字母或单字的简单替换,更侧重军事指令的完整表意.协作破冰问题3:你能尝试总结《武经总要》和凯撒密码的生成原理吗?二、凯撒密码1.基于字母位移的规则化替换:以字母为基本单元,通过固定的“后移3位”(或其他位移值)规则对字母进行替换,最后三个字母(A、B、C)也遵循位移逻辑(对应X、Y、Z的位移).本质是字母级的规则化替代,属于移位密码的典型代表,依赖数学化的位移规则实现加密.2.操作的机械性:加密和解密完全遵循“位移数值”的机械规则,不涉及语义关联,仅对字母的位置进行规律性调整,可通过反向位移(如后移3位则解密时前移3位)快速还原.通过对比可见,《武经总要》密码偏向语义层面的约定式替代,依赖文化载体(诗歌)和军事语义的绑定;而凯撒密码是字母层面的规则化移位,依赖数学逻辑的机械操作,二者分别体现了古代语义加密与字母移位加密的核心特点.协作破冰问题4:你认为从哪些角度设计加密术可以增加破译难度?规则多变:别用固定的加密方式,比如一会儿把字母后移3位,一会儿后移5位,还可以偶尔把几个字母换成符号,让破译的人摸不清规律.加干扰信息:在加密内容里混进一些乱码或者无关的词语,比如加密“明天进攻”时,写成“明天#$%进攻&*”,让别人分不清哪些是真信息,哪些是干扰.结合小秘密:把加密规则和只有你们知道的小秘密结合,比如用班级暗号、偶像名字里的字来当加密钥匙,别人不知道这个秘密就很难破译.教师示范设计与交流以小组为单位,设计加密术,给出具体的加密方法.各小组根据自己的加密术,加密一条信息,交由其他小组破译.小组间交流破译密码的过程、方法,分享各自设计加密术的经验,思考各自加密术的特点.建议同学们结合本学期所学习过的知识设计自己的密码程序,可能会有意想不到的收获哦!教师示范

你能反向破解本组加密吗?你打算怎样做?教师示范

你能破解密码组“31,15”“4,14”“22,16”“5,11”,还原明文吗?WISH巩固拓展

你能反向破解本组加密吗?你打算怎样做?巩固拓展

巩固拓展

巩固拓展三角形与圆组合加密术(只考虑整数值)加密规则设计一、基础符号定义:三角形:代表字母A-M(1-13),其中锐角三角形(三个角都小于90°)对应1-5,直角三角形(有一个角是90°)对应6-9,钝角三角形(有一个角大于90°)对应10-13.圆形:代表字母N-Z(14-26),其中空心圆对应14-19,实心圆对应20-26.二、数值映射:三角形通过“最大角的度数”对应数字(如最大角50°对应5,最大角90°对应9,最大角110°对应11)圆形通过“直径长度(cm)”对应数字(如直径5cm对应5,直径10cm对应10)巩固拓展三、组合规则:每个图形旁标注的小线段数量代表字母在单词中的位置(1条线段=第1位,2条=第2位)破译练习题请破译以下加密图形组合对应的单词:锐角三角形(最大角60°)+1条线段实心圆(直径8cm)+2条线段直角三角形(最大角90°)+3条线段空心圆(直径5cm)+4线段巩固拓展答案解析锐角三角形属于A-M范围,最大角60°→对应数字6→字母F(第6个字母),1条线段表示第1位.实心圆属于20-26范围,直径8cm→8+12=20→对应字母T(第20个字母),2条线段表示第2位.直角三角形属于6-9范围,最大角90°→对应数字9→字母I(第9个字母),3条线段表示第3位.空心圆属于14-19范围,直径5cm→5+14=19→对应字母S(第19个字母),4条线段表示第4位组合后明文为:"FTIS"当堂检测一、选择题(每题只有一个正确答案)凯撒密码的核心加密逻辑是对字母进行哪种操作?()随机替换为符号B.按固定位数位移C.结合诗歌字序映射D.用三角形图形替代2.在《武经总要》密码体系中,军事短语需通过哪种载体建立与编码的关联?()二元一次方程组B.无重复字的诗歌C.一次函数D.圆形直径长度B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论