欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    第三单元挑战探究密码安全问题_高中信息技术沪科版(2019)必修1.doc

    • 资源ID:30859745       资源大小:270.50KB        全文页数:9页
    • 资源格式: DOC        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第三单元挑战探究密码安全问题_高中信息技术沪科版(2019)必修1.doc

    1、第三单元挑战 探究密码安全问题教材分析“探究密码安全问题”这一小节,立足于从简单问题出发,研究密码安全问题,分析计算机破解密码之“谜”,让学生自己动手动脑,发现并掌握密码安全之匙。另信息安全无论对国家、集体还是个人都是十分重要的。保证个人信息安全的重要举措之一是设置安全级别高的密码。那么,怎样的密码设置才是安全的?大多数学生可能都有类似的困惑。有了算法和程序设计的基础之后,学生已具备了解决困惑需要的本领和技能,并且,这样的内容对于提升学生信息素养的重要性也是不言而喻的。教学目标1、知识和技能(1)了解密码的暴力破解枚举法。(2)了解枚举法实现的环境和条件。(3)设计枚举法的算法,编程实现“三位

    2、数字密码锁”的密码破解。2、过程与方法从简单问题出发,研究密码安全问题,分析计算机破解密码之“谜”,让学生自己动手动脑,发现并掌握密码安全之匙。3、情感态度与价值观(1)体验破解密码之“谜”,产生对程序设计的求知欲,形成积极主动地学习态度;(2)通过“探究密码安全问题”,培养他们严谨、缜密、科学的程序设计作风。教学重点:掌握枚举法实现的条件,设计枚举法并实现“三位数字密码锁”的程序设计。教学难点:设计枚举法并实现“三位数字密码锁”的程序设计。教学准备计算机教室,Python,投影机。教学过程:一、导入 今天教师给每一位同学都带了一份礼物,就放在这个箱子里,如果你们能用今天学到的知识和自己的智慧

    3、打开这把密码锁,这里面的礼物就是你们的了。怎么样?有没有信心打开?那现在就开始我们的探索之旅密码锁的秘密。谁来说说你在什么地方或物品上见到过密码锁?播放一段小视频。二、分析密码的破解原理密码分析之所以能够成功破译密码,最根本的原因是明文中有冗余度。攻击或破译怒那的方法主要有三种:枚举法、统计分析攻击、数学分析攻击。 所谓枚举是指,密码分析者采用依次试遍所有可能的的秘钥对所获密文进行破解,直至得到正确的明文;或者用一个确定的秘钥对所有可能的明文进行加密,直至得到所得的密文。只要有足够的时间和存储空间,枚举攻击原则上是可行的,但是集中面积算时间和存储空间都受到限制,只要秘钥足够长。这种方法往往不行

    4、。 统计分析攻击是指密码分析者涌过分析密文和明文的统计规律来破译密码。密码分析者对截获的密文进行统计分析,总结出其间的统计规律,并与明文的统计规律进行比较,从中提取明文和密文之间的对应或变换信息。 数学分析攻击是密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。三、密码算法密码算法是用于加密和解密的数学函数,密码算法是密码协议的基础。现行的密码算法主要包括序列密码、分组密码、公钥密码、散列函数等,用于保证信息的安全,提供鉴别、完整性、抗抵赖等服务。假设我们想通过网络发送消息P(P通常是明文数据包),使用密码算法隐藏P的内容可将P转化成密文,这个转化过程就叫做加密

    5、。与明文P相对应的密文C的得到依靠一个附加的参数K,称为密钥。密文C的接收方为恢复明文,需要另一个密钥K-1完成反方向的运算。这个反向的过程称为解密。四、“三位数字密码锁”的程序流程图五、python语言编写“三位数字密码锁”程序import randoma=random.randint(1,999)count=0n=1while(count5 拼凑,每隔两个字母插入变成 iP7la-yS1oft5(3)如果你打五笔,也可以将某个词语的字根进行拼凑(4)选一个简单的单词,然后将手指在键盘上向上移一格。比如基础密码是yesno,按键盘时就变成了63wh9(5)终极大招:将上面的各种方式融会贯通,并继续发挥想象力,找出更加“无厘头”又好记的“终极密码”到此,只要你能制定好一个自己私人的密码生成规则,并且确立一个足够强度但又易记的记忆密码之后,你就可以轻松地实现“一把钥匙开一扇门”的密码策略了,而且还不会给记忆造成负担。于是,从此我腰不疼腿不酸,整个人都变好了八、总结密码是个人网络信息安全的钥匙。在网络非常发达的今天,网上木马病毒横行,我们应该好好设计一下密码安全,才能保障网上银行安全、网上信息安全、网上交易安全,遵循上面介绍的个人密码安全策略,可以较为有效地提高用户个人密码的安全性,防止自己的个人信息遭受威胁和攻击。


    注意事项

    本文(第三单元挑战探究密码安全问题_高中信息技术沪科版(2019)必修1.doc)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开