第4单元第3课《解锁数据加密》教案-桂科版七年级信息科技下册_第1页
第4单元第3课《解锁数据加密》教案-桂科版七年级信息科技下册_第2页
第4单元第3课《解锁数据加密》教案-桂科版七年级信息科技下册_第3页
第4单元第3课《解锁数据加密》教案-桂科版七年级信息科技下册_第4页
第4单元第3课《解锁数据加密》教案-桂科版七年级信息科技下册_第5页
已阅读5页,还剩4页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4.3课《解锁数据加密》教学设计

课题解锁数据加密单元第四单元学科信息科技年级七年级

1.信息意识:学生能够理解数据加密、解密的内涵,感知数据加密在信息安全保护中

的重要性并通过编程体会数据加密、解密过程。

2.计算思维:学生对加密程序进行优化和拓展,在实践中锻炼调试算法、评估方案可

核心素行性的能力,培养创新思维与批判性思维。

养目标3.数字化学习与创新:在数字化学习环境中,学生通过小组合作完成加密信息的传递

与解密挑战,学会对称加密与非对称加密的原理。

4.信息社会责任:在加密信息的传递过程中,学生遵守法律法规和道德规范,尊重他

人隐私,不随意破解他人加密信息,培养良好的信息道德素养。

教学重点认识对称加密与半对称加密的原理及两者的区别

教学难点理解数据加密、解密的内涵,并通过编程体会数据加密、解密过程。

教学过程

教学环节教师活动学生活动设计意图

第4.3课解锁数据加密

1、观看视频。课程新知导帮助学生初步理

2、学习目标入,解本课研究内

1.了解密码学的发展史。容。

导入新课

2.理解数据加密、解密的内涵,并通过编

程体会数据加密、解密过程。

3.知道对称加密与非对称加密的原理及

两者的区别。

新知讲解:

小智发现,在浏览器里输入的网址主要有两种:一认识http和初步引导学生认

种是以开头的,还有一种是以“//”https的区别识密码学和网址

开头的。它们有什么区别呢?并认识密码学»了解加密传输

讲授新课O的网络办议和工

堆度http://https://

树健担可信、破具,引入本课所

一切涉旗户喻学。

适合场景(吟)

海量

全面普及

由于超文本传输协议(HTTP)存在安全隐患,近年

来网络浏览应用开始采用超文本传输安全协议

(HTTPS),也就是在HTTP下加一层处理加密信息

的模块SSL/TLS,如图4-3-1所示。

有了这种加密传输、身份认证的网络协议,服务器

和客户端的信息都会先通过数据加密再进行传递,

安全性得以提高,数据加密指通过加密算法和加密

密钥将明文转变为密文,而解密则是通过解密算法

和解密密钥将密文恢复为明文。密钥是用于加密或

解密数据的工具,数据加密和解密的核心是密玛

学。

密码学的发展与人类在战争中对情报的加密与破

解分不开,古人在战争实践中逐步摸索出了许多加

密方法。根据史料记载,早在3000多年前,姜子

牙就设计了一种“符”,以四种不同的长度表示四

种不同的信息,用于国君和主将之间传递军情。后

来,他还发明了“鱼符”“虎符”等兵符(图

4-3-2),这其实相当于一种身份认证技术。

一、案例分析进行案例分析通过水浒传中的

古代加密法《水浒传》中“智多星”吴用智赚“玉古法加密法,分

麒麟”卢俊义时用到了四句卦歌:组讨论思考其中

芦花丛里一扁舟,的加密方式和理

俊杰俄从此地游,解,加深学生对

义士若能知此理,加密方法的认

反躬逃难可无忧,识。

思考:进行思考。探究关于古代加

你能破解出这四句卦歌吗?说说你的理解。密法的特点和保

藏头加密:四句首字连读为「芦俊义反」(〃芦〃密性,与同学一

谐音〃卢〃),直指卢俊义谋反,是吴用设计的诬陷同切身感受探讨

证据。解密的过程,加

双关陷阱:深学生对其的了

表面:劝人〃反省避祸〃(如〃反躬逃难可无忧〃)解和运用。

暗线:诱导〃造反"(〃反〃字触发宋代文字狱)C

场景隐喻:〃芦花扁舟〃暗喻梁山泊,暗示卢俊义与

起义军的关联。

古代加密法有什么特点?

形式依附文化载体:利用诗词、书法等文学形式隐

藏信息,依托易经卦象、文字拆解构建加密逻辑。

技术简单直观:多采用单表替换、拆分重组等基础

方法,依赖物理樊作增强隐蔽性。

密钥依赖人为约定:加密规则需双方预先约定,缺

乏标准化密钥管理。

保密性如何?

抗破解能力较低:单表替换易被频率分析破解。文

化类加密依赖敌方对规则的无知,一旦规则泄露则

失效。

依赖物理安全:信息教体的物理保护是保密核心。

适用范围受限:主要用于军事、政治等小范围机密

传递,难以应对大规模信息加密需求。

古代加密法传递的信息最不大,且技术简单,安全

性较低,大部分都是一些具有艺术特征的字谜。后

来,人们开始使用更为复杂的替换法,这就进入了

古典密码时期。

密码史的发展史

公元前2000年一19世纪:以文字替换、物理工具

和文化载体为主,技术简单,依赖人工约定。

19世纪一20世纪初:数学理论介入,出现维吉尼

亚密码、恩尼格玛机等机械加密工具,图灵破解恩

尼格玛奠定计算机基础。

20世纪中后期一至今:对称加密,高效安全;公

钥加密,RSA实现密钥分离,ECC提升效率。

量子密码:基于量子原理防窃听。

二、案例分析

反切码进行案例分进一步学习反切

明代著名将领戚继光为了防止战争中传递的析。码,通过戚继光

情报被窃取,使用了一种“反切码”。反切注音的行军使用的反切

基本规则是用两个字为另一个字注音,相当于现代注音方法,加强

汉语中取上字的声母和下字的韵母。如图4—3-3学生对数据加密

所示,戚继光专门编了两首诗歌作为密码本是反切的深度了解。

码全部秘密所在:取诗一中20个字的声母和诗二

中36个字的韵母各依次编号;将当时字音的8种

声调,按顺序编号。

思考:进行思考。在老井的带领

在这样的加密系统中,明文和密文是怎么对应的?下,学习了案例

密码本构建:用两首诗分别对应声母(20字,后进一步思考在

编号1-20)和韵母(36字,编号1-36),8种声此加密系统下如

调编号l-8o何进行加密和解

加密:将明文字符的声母、韵母、声调分别对密。锻炼学生的

应为三个数字,组合成密文(如“敌”二声母思维能力。

“低"(5)+韵母“西”(25)+声调2f密文

“5-25-2”)o

解密:拆分密文数字,查表匹配声母、韵母和

声调,拼合出明文。

这种加密手段有什么缺陷?

密码本易泄露:依赖固定诗歌,敌方获取后可

直接破解。

抗分析能力弱:汉语声韵频率有规律,易通过

统计密文数字频率破译。

缺乏动态更新:规则长期不变,无密钥轮换机

制。

适用范围有限:生僻字、方言可能无法编玛,

长文本加密效率低。

安全性依赖人为保密:简单数字编码,强度不

足。

有哪些中国古代加密方式?

密写术:用特殊墨水书写,干燥后隐形,需加

热或化学试剂显影。

隐语/暗语:用行业术语或特定词汇替代真

实信息。

阴符与阴书(《六韬》):

阴符:不同形状竹符代表固定含义。

阴书:拆分文书为多份,分人传递,集齐拼合还

原。

离合诗:将谜底字拆解为偏旁嵌入诗句,组合

得明文。

符节与虎符:青铜虎符分两半,合符验证真伪,

铭文含指令或暗号。

古代加密方式的共同点:

文化依赖性:基于汉字“形、音、义”特性

设计。

规则预设性:需提前约定密码本或解密规贝人

手工操作性:依赖人力完成加密/解密,无

机械辅助。

安全脆弱性:安全性依赖规则保密,缺乏数学

复杂度,易因规则泄露失效。

人们使用文字置换等方式,将明文与密文一一

对应。上述案例中采用的“反切码”就是一种单表

代替加密。后来:人们设计了更更杂的多表代替密

码和轮转密码。随着机械工具、电气工具的不断发

展,加密方法也越来越复杂。但总的来说,其本质

都是对称加密。对称加密就是加密和解密使用同一

个密钥的加密方式,如图4-3-4所示。

对称加密在西方的典型代表为凯撒密码。凯撒

密码就是将原文中的字母用新的字母来替代,变成

密文。最简单的替换方式是字母移位法。如图435

所示,所有的字母替换成后移3位的字母,如A替

换成D,B替换成E...........

三、做中学开始做中学。在学习了基础加

1.小智请小安帮忙编写一个程序,用来加密一段英密方法后与同学

文信息。开展实践活动,

(1)使用图形化编程工具编写一个程序,把输入将知识运用在编

的英文转换成数字编码。以小写字母为例,编码对程工具中加强学

应见表4-3-1,程序如图4-3-6所示。生的思考动手能

(2)运行程序,可以看到输入“Iamastudent"力并将知识与实

后会得到数字编码际融汇贯通。

“9-1-13-1-19-20-21-4-5-14-20”。

(3)(3)将每一个原始数字编码加3以后形成新

的加密编码“12-4-16-4-22-23-24-7-8-17-23”,

如图4-3-7所示。

(4)如图4-3-8所示,把加密编码替换成字母表

中对应的字母。这样就形成了密文(图4-3-9)。

2.重新想一段英文信息,并利用这个程序加密,看

看运行后生成的密文是什么。

3.尝试将你的密文发给同学们,看看他们能否解出

明文。

以上程序中,每个原始数字编码加3后形成新的加

密编码,再将加密编码替换成字母表中对应的字

母,即字母a对应字母d,这就是一种对称替换的

加密算法。为了:是高安全性,还可以把算法变得更

复杂一些,如用双表来多次替换等。

由于对称加密技术很容易被破解,因此,人们研究

出了非对称加密技术。非对称加密需要两个密钥,

一个称为公开密钥,即公钥:另一个称为私有密钥,

即私钥。数据发送方使用公钥对明文加密,数据接

收方使用私钥对密文进行解密。因为加密和解密使

用的是两个不同的密钥,所以这种算法称为非对称

加密算法,如图4-3-10所示。在HTTPS协议中,

信息传递使用的就是非对称加密技术。进行思考。与同学办同合作

思考:这种加密手段和同学们一起讨论,尝试改进后,继续深度思

代码,设计出更复杂的加密程序。考,举一反三查

缺补漏进而设计

・・■・・,,

更复杂的加密程

•O»»K^4«>3n2t-lL.ABaMJl

t(M・A】BUU3・A3”》U4B,»:y)Y序。

-

WX-a«Mf/

随着互联网、物联网的发展,通信安全在加密技术

方面还会碰上新的问题,网络世界的“攻”“防”

之战永远不会停止。因此,守卫网络安全任重而道

远。

完成课堂练习考察学生对本课

四、课堂练习

O知识内容的理解

完成课件32-33页的课堂练习题。

和掌握。

进行知识拓展拓宽学生所学知

五、拓展延伸

识。

1、生活中的加密技术

HTTPS:网站传输加密(挂锁图标=SSL/TLS协

议)。

WiFi加密:

WPA2(家用):基于AES的CCMP协议。

WPA3(最新):防暴力破解的SAE握手。

即时通讯:

绿色盾牌(微信):端到端加密。

蓝色双勾(QQ):服务器中转加密。

2、加密技术的应用场景

日常牛活:微信聊天加密、手机指纹解锁.、移动支

付安全传输。

商业金融:企业数据库加密、云端文件存储、区块

链交易防篡改。

政府国防:军事通信加密、政务文件数字签名、量

子卫星密钥分发,

物联网:智能家居设备指令加密、汽车远程控制数

据保护。

医疗科研:电子病历隐私保护、基因数据动态加密

分析。

教育领域:在线考试防作弊加密、学生信息脱敏存

储。

3.选择适合的加密技术的方法

*REh大

<ta

9AS*<KORUx<^.V^>Cryp«)

KCftaia(MMmUOr^.X宠“0—CM<MCryvt*m****)

・(tt9roto««AAAil)

RHA,♦女睫•个中”我

4.常见加密技术对比

15*度的类举■飞场景

对称加比单一军羽极快大文件力解、实时吻B

加对称加密公钥♦私税对包钥传力、败在名

蛤需S3法无#奇羽极快散据校蛭、臣屿存储

量子加密墨子宓住钥中等高安全机身通信进行单元巩回顾本单元的知

混会加南名合Z叼亘联网文仝通信(Jtfl1ITTPG)

固。识,进行复习和

六、单元巩固

思考,融合本单

【想一想】学习了前面的内容,你认为平时在使用

元所学加深学生

互联网应用时采用什么样的身份认证技术更安全?

对单元的知识学

最安全的身份认证方案是多因素组合,优先选择

习和理解。

动态令牌(TOTP)+硬件设备+生物识别的组

合,避免依赖单一认证方式。日常使用中,对银行、

邮箱等关键账户强制启用二次认证(如Gocgle

Authenticator),并定期检查账户登录日志,及

时发现异常访问。

【试一试】请开展一次小调查,了解同学们在网络

社交中的个人信息防护意识。

问题一:你最常用的社交软件/平台

是。

问题五:在网络社交时,如果有人问你的个人信息,

你会怎么办?

A.亳无保留地全部告诉对方

B.选择性地告诉对方

C.不告诉对方自己的任何个人信息

根据调查结果,开展小组讨论,分析当代初中生在

网络社交中的信息防护现状与安全隐患。

具体内容见教材P95-P96页。

【学习评价】

内w要家8»(0-10»)

了胴络的主奏触:阚脑可络耀

发丽络安全EAI1MmU

能总同缰动却对个人企堂八国别《言壬$BS6S1B

StD9

要安全小祐拍WS皂JRIS初,皆覆火EM附

7ra^M»mS.XKI的福*方法;7K2fifie«U

学会数蠢动护SEfi术,学匏用:保护个Ai苑37

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论