内容正文:
第3章 信息系统安全
浙教版(2019版) 信息技术(高中)
3.2 信息系统安全与防护
学易同步精品课堂
必修2 信息系统与社会
1、数据加密与安全、身份认证
2、病毒及其防治、漏洞及其防护
学习目标
重点:身份认证
难点:病毒和漏洞的防护
重难点
课堂导入
人们享受着信息系统带来的便利,同时也面临着相应的风险。信息系统随时可能因为硬件损坏、软件故障、病毒感染、黑客入侵、信息泄露等受到侵害,造成重要数据的丢失,从而影响人们的工作与生活。信息系统的安全问题是动态的、变化的,新的攻击技术和手段不断出现,人们必须时刻注意安全防范。
3.2.1 数据加密与安全
2014年12月25日,大量12306网站用户数据在网络上疯狂传播,被泄露的数据达131653条,包括用户账号、明文密码、身份证号码和邮箱等信息。泄露事件发生后,12306网站回应称:“经核查,此次泄露事件中的泄露信息全部含有用户的明文密码,12306网站数据库中的所有用户密码均为多次加密的非明文转换码,网上泄露的用户信息系经其他网站或渠道流出。”12306网站称已报警警方已介入调查。
根据以上材料试着讨论:
(1)用户数据是如何被泄露的?用户如何规避数据泄露风险?
(2)非明文密码对数据安全起到怎样的作用?
1、密码与密钥
(1)口令与密码
人们在日常生活中登录各种信息系统时,都需要输入密码,如登录计算机系统,需要输入密码;在宾馆房间想要上网,需要输入无线网络密码;从银行ATM机取款时需要输入密码。密码无处不在,它是保证数据安全的一道重要屏障。这里所谓的密码应该称作口令( Password),用于认证用户身份,并不是真正意义上的加密代码。
密码通常是指按特定编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。总之,密码是一种“混淆”技术,就是隐蔽了真实内容的符号序列,把用公开的、标准的信息编码表示的信息,通过一种变换手段将其变为除通信双方外的其他人所不能读懂的信息编码,这种独特的信息编码就是密码。例如,某信息的公开编码为“ helloworld”,通过某种加密算法后变为“ drow olleh",得到的编码就是该信息的密码。
图3.2.1 Scytale 棍子
密码最早起源于古希腊,通常是密码算法的简称,它由加密算法和解密算法组成。公元前5世纪,古希腊人使用一根叫作 Scytale的棍子(如图3.2.1)来进行保密通信,送信人先把一张纸条绕棍子一圈,然后把需要加密的信息写在上面,接着打开纸后送给收信人。如果不知道棍子的直径是很难解密里面的内容的。在这个例子中, Scytale可以理解成是一种加密算法,如果暴露了这根棍子,也就没有秘密可言了。
(2)密钥的概念
为了数据安全,仅仅通过人为的事先约定来保守算法的秘密,这种算法称为受限算法。受限算法不利于进行标准化控制,而通过“密钥”可以解决这个问题。
密钥(key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。
图3.2.2 加密过程
图3.2.3 解密过程
密码系统包括明文、密文、密钥和密码算法四个方面。原有的信息称为明文(Plaintext,简称P);明文经过加密变换后的形式称为密文( Ciphertext,简称C);由明文变为密文的过程称为加密( Enciphering,简称E),通常由加密算法来实现,如图3.2.2所示;由密文还原成明文的过程称为解密( Deciphering,简称D),通常由解密算法来实现如图3.2.3所示。
常见的加密函数形式:C=Ek1(P);常见的解密函数形式:P=Dk2(C)。
(3)简单加密算法
A、替代加密算法
替代加密的是将明文中的每个位置的字符用其他字符替代。如凯撒密码。
图3.2.4 密钥为3的凯撒密码
加密过程可表示为Ci=Ek1(Pi)=(Pi+3)mod26,这里的密钥为3。明文“ hello world”由此可得到的密文是“ khoo zruog”。解密时只要将密文中的每个字母左移3个字母即可得到明文,解密过程可表示为Pi=Dk2(Ci)=(Ci-3)mod26。
凯撒密码算法的程序实现
程序分四个模块:字符转换、加密、解密、主函数调用,可以通过四个自定义函数change()、 encrypt()、 decrypt()、main()来实现。
1.自定义字符转换函数 change(),该函数实现把输入的字符串code,转换为a~z之间的小写字母字符串。
2.自定义加密函数 encrypt(),根据输入的明文字符串code和密钥key进