课件编号8571650

浙教版(2019)信息技术 必修2 3.2.1 信息系统安全与防护——数据加密与安全 课件(20张ppt )+教案

日期:2024-05-04 科目:信息技术 类型:高中教案 查看:27次 大小:1106699Byte 来源:二一课件通
预览图 0
安全,ppt,20张,课件,加密,数据
    (课件网) 必修2《信息系统与社会》 第三章 信息系统安全 3.2.1 数据加密与安全 目 录 01 探究 02 密码与口令 03 加密算法 04 展示交流 01 探究 数据加密与安全 WHY? 密码 口令 密钥 WHAT? 换位密码 置换密码 简单异或 HOW? 加密算法 解密算法 加密密钥 解密密钥 展示交流 数据加密与安全 安全 保密 问题讨论 密码的起源: 公元前405年,古希腊雅典和斯巴达之间的伯罗奔尼撒战争已进入尾声。斯巴达军队逐渐占据了优势地位,准备对雅典发动最后一击。这时,原来站在斯巴达一边的波斯帝国突然改变态度,停止了对斯巴达的援助,意图使雅典和斯巴达在持续的战争中两败俱伤,以便从中渔利。在这种情况下,斯巴达急需摸清波斯帝国的具体行动计划,以便采取新的战略方针。正在这时,斯巴达军队捕获了一名从波斯帝国回雅典送信的雅典信使。斯巴达士兵仔细搜查这名信使,可搜查了好大一阵,除了从他身上搜出一条布满杂乱无章的希腊字母的普通腰带外,别无他获。情报究竟藏在什么地方呢?斯巴达军队统帅莱桑德把注意力集中到了那条腰带上,情报一定就在那些杂乱的字母之中。他反复琢磨研究这些天书似的文字,把腰带上的字母用各种方法重新排列组合,怎么也解不出来。最后,莱桑德失去了信心,他一边摆弄着那条腰带,一边思考着弄到情报的其他途径。 问题讨论 密码的起源: 当他无意中把腰带呈螺旋形缠绕在手中的剑鞘上时,奇迹出现了。原来腰带上那些杂乱无章的字母,竟组成了一段文字。这便是雅典间谍送回的一份情报,它告诉雅典,波斯军队准备在斯巴达军队发起最后攻击时,突然对斯巴达军队进行袭击。斯巴达军队根据这份情报马上改变了作战计划,先以迅雷不及掩耳之势攻击毫无防备的波斯军队,并一举将它击溃,解除了后顾之忧。随后,斯巴达军队回师征伐雅典,终于取得了战争的最后胜利。雅典间谍送回的腰带情报,就是世界上最早的密码情报,具体运用方法是,通信双方首先约定密码解读规则,然后通信—方将腰带(或羊皮等其他东西)缠绕在约定长度和粗细的木棍上书写。收信—方接到后,如不把腰带缠绕在同样长度和粗细的木棍上,就只能看到一些毫无规则的字母。 1 WHY? 安全 保密 …… 2 WHAT? 密码 口令 密钥 数据加密与安全 密码 密码 密码 密码 密码 密码 密码 密码 密码 密码与口令 密码通常是指按特定编码规则编成,用于将通信双方的数据信息进行从明到密变换的符号。 密码 登录各种系统输入的密码。用于认证用户身份。秘密号码。 口令 密码 解密算法 加密算法 密码“dlrow olleh” 明码“hello world” 把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人无法读懂的信息编码,这种独特的信息编码就是密码。 密码包括加密算法和解密算法。 密钥 密钥是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加算法的控制参数称为加密密钥,解密算法中的控制参数称为解密密钥。 密钥Key 密码系统 密码系统 解密D 加密E 密文C 明文P 公式 P=Dk(C) C=Ek(P) 加密函数 解密函数 3 HOW? 换位密码 置换密码 简单异或 换位密码 换位密码的基本思想就是将明文中的字母位置通过一定的规则重新排列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。 例如: 明文:how are you! 密文:!uoy era woh 置换密码 简单异或 异或运算,是一种逻辑运算。异或的数学符号为“?”,计算机符号为“xor”。如果a、b两个值不相同,则异或结果为1。如果a、b两个值相同,异或结果为0。 例如,字符串“Hello” 可以按如下的方式用密钥10110001进行加密: 01001000 01100101 01101100 01101100 01101111(P-明文) ?1011000 ... ...

    ~~ 您好,已阅读到文档的结尾了 ~~