ID: 23376595

第4单元第3课《解锁数据加密》课件+素材【桂科版】《信息科技》七年级上册

日期:2025-11-25 科目:信息技术 类型:初中课件 查看:18次 大小:33141752B 来源:二一课件通
预览图 0
七年级,信息科技,科版,素材,课件,解锁数据加密
    (课件网) 第四单元 第3课 解锁数据加密 (桂科版)七年级 上 1 核心素养目标 3 新知讲解 5 拓展延伸 7 板书设计 2 新知导入 4 课堂练习 6 单元巩固和课堂总结 课后作业 8 01 核心素养目标 。 信息意识 计算思维 数字化学习与创新 信息社会责任 在加密信息的传递过程中,学生遵守法律法规和道德规范,尊重他人隐私,不随意破解他人加密信息,培养良好的信息道德素养。 在数字化学习环境中,学生通过小组合作完成加密信息的传递与解密挑战,学会对称加密与非对称加密的原理。 学生对加密程序进行优化和拓展,在实践中锻炼调试算法、评估方案可行性的能力,培养创新思维与批判性思维。 学生能够理解数据加密、解密的内涵,感知数据加密在信息安全保护中的重要性并通过编程体会数据加密、解密过程。 02 新知导入 02 新知导入 学习目标 了解密码学的发展史。 理解数据加密、解密的内涵,并通过编程体会数据加密、解密过程。 知道对称加密与非对称加密的原理及两者的区别。 02 新知导入 活动背景 小智发现,在浏览器里输入的网址主要有两种:一种是以“http://”开头的,还有一种是以“https://”开头的。它们有什么区别呢? 维度 http:// https:// 核心优势 简单、低成本 安全、可信、合规 适合场景 静态展示型页面(如博客) 一切涉及用户数据的场景 未来趋势 逐步淘汰 全面普及 02 新知导入 活动背景 由于超文本传输协议(HTTP)存在安全隐患,近年来网络浏览应用开始采用超文本传输安全协议(HTTPS),也就是在HTTP下加一层处理加密信息的模块SSL/TLS,如图4-3-1所示。 02 新知导入 活动背景 有了这种加密传输、身份认证的网络协议,服务器和客户端的信息都会先通过数据加密再进行传递,安全性得以提高。数据加密指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。密钥是用于加密或解密数据的工具,数据加密和解密的核心是密码学。 02 新知导入 活动背景 密码学的发展与人类在战争中对情报的加密与破解分不开,古人在战争实践中逐步摸索出了许多加密方法。根据史料记载,早在3000多年前,姜子牙就设计了一种“符”,以四种不同的长度表示四种不同的信息,用于国君和主将之间传递军情。后来,他还发明了“鱼符”“虎符”等兵符(图4-3-2),这其实相当于一种身份认证技术。 03 新知讲解 一、案例分析 古代加密法《水浒传》中“智多星”吴用智赚“玉麒麟”卢俊义时用到了四句卦歌: 芦花丛里一扁舟, 俊杰俄从此地游。 义士若能知此理, 反躬逃难可无忧。 03 新知讲解 你能破解出这四句卦歌吗?说说你的理解。 藏头加密:四句首字连读为 「芦俊义反」("芦"谐音"卢"),直指卢俊义谋反,是吴用设计的诬陷证据。 双关陷阱: 表面:劝人"反省避祸"(如"反躬逃难可无忧") 暗线:诱导"造反"("反"字触发宋代文字狱)。 场景隐喻:"芦花扁舟"暗喻梁山泊,暗示卢俊义与起义军的关联。 思考 03 新知讲解 古代加密法有什么特点? 形式依附文化载体:利用诗词、书法等文学形式隐藏信息, 依托易经卦象、文字拆解构建加密逻辑。 技术简单直观:多采用单表替换、拆分重组等基础方法,依赖物理操作增强隐蔽性。 密钥依赖人为约定:加密规则需双方预先约定,缺乏标准化密钥管理。 思考 03 新知讲解 保密性如何 抗破解能力较低:单表替换易被频率分析破解。文化类加密依赖敌方对规则的无知,一旦规则泄露则失效。 依赖物理安全:信息载体的物理保护是保密核心。 适用范围受限:主要用于军事、政治等小范围机密传递,难以应对大规模信息加密需求。 思考 03 新知讲解 一、案例分析 古代加密法传递的信息量不大,且技术简单,安全性较低,大 ... ...

    ~~ 您好,已阅读到文档的结尾了 ~~