内容正文:
3.4加密与解密
海南华海中学 王娟
121%
0
更多精美模板请访问卡卡办公网:https://www.kakappt.com
本节课学习目标
了解数据加密和解密的概念及原理
了解数据加密的历史
会用Python实现简单的加密算法
会分析生活中由密码引起的数据安全问题,理解对数据进行保护的意义
不少人有密码被盗的经历,这往往导致个人信息泄露,甚至是财产损失。你是否有过账号密码被盗的经历呢?
导入
任务一、揭开网站账号被盗之谜
不少人有密码被盗的经历,这往往会导致个人信息泄露,甚至是财产损失。
根据表3.4.1中的盗窃方式,分析出对应的防盗窃的措施。
盗窃方式 防盗措施
肩窥方式 我们可以在输入密码时遮挡自己的操作过程,防止别人偷看密码信息;或者确定环境安全后再进行操作
字典破解
暴力破解
肩窥攻击是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。
字典破译是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译,有好的字典是关键。
暴力破解是一个一个的尝试(穷举)。
密码同时包含大小写字母、数字、特殊符号,不少于8位
密码不要用生日,姓名及拼音缩写,手机号、简单数字组合,单词、身份证号,用户ID等。
任务一、揭开网站账号被盗之谜
1-1
活动一、防范“盗窃行为”
我看
我猜
我试
4
1-2
任务一、揭开网站账号被盗之谜
密码长度 密码值 破解时间
5位 12567 1.0ms
98302 1.0ms
7位 1234567
9784302
9位 123456789
321809456
具体结果会因计算机性能不同而有所不同
体验活动1 “暴力破解”----纯数字
请同学们运行“数据安全性测试.py”,测试破解一个5位、7位和9位的纯数字密码,分别需要多长时间,然后填写下表。
5
流程图
数据安全性测试——无可视化界面
数据安全性测试——可视化界面
Varin.get()
Varout.set()
接收文本框中的数据
在文本框中显示输出数据
结论1:密码越长,破解时间越长
结论2:密码每位可选择的字符数越多
,破解的时间越长
活动1 设置安全密码
防御“暴力破解”
可行方案:
提高密码的复杂度
增加密码的长度
测试四位超级密码的破解时间
数字+字母+特殊字符
J@4q
数字+字母+特殊字符
3R8@!cn
数字+字母+特殊字符
HxA7Lj@9!
19*943
19*945
19秒143毫秒
0.5年
4421年
?
?
?
8
使用长度不少于8位字符的密码。密码长度越长越不容易被破解。
密码长度
多种符号组合
在可能的情况下,尽量使用字母、数字、特殊字符(例@、¥、#、%)相结合的密码。
不要用
不包含个人信息(电话号码、身份证号、等);
不包含用户ID;
不包含字典中的词语,字母次序颠倒的常用词语。
创建安全密码的一般技巧
9
密码安全
1
2
3
4
限制登录次数
使用验证码
使用用户具有排他性的自然特征
(如指纹、人脸等)
限对数据进行二次加密
防止密码被盗的其他手段
什么是加密?如何对数据进行加密呢?
11
加密、解密的概念与过程
将原始信息(数据)隐匿起来,使之在缺少特殊信息时不可读
将密文还原成明文的过程
密匙:控制加密与解密过程的进行,加密算法操作中的一组数字
解密
加密
HAPPY
明文 密文
KDSSB
加密后的信息(数据)
原始信息(数据)
12
1
2
3
683年——拆字法
将明文中的文字进行组合生成新的字,即为密文,比如“十二月”合起来为“青”。
北宋——代码法
北宋进士曾公亮曾搜集了40个常用军事短语,然后对其进行顺序编码:一、请弓;二、请箭;三、请刀;四、请甲;五、请枪旗;六、请锅幕;七、请马;八、请衣赐;九、请粮料……四十、战小胜。军队出征前,指挥机关将用上述短语编码的密码本发给将领,并约定用一首不含重复文字的40字五言律诗与密码相对应。
公元前五世纪——移位法
希罗多德的《历史》中记载了公元前五世纪,希腊城邦和波斯帝国发生多次冲突和战争。这些战争中希腊城邦中广泛使用了移位法进行加密处理战争通讯信息,使波斯帝国难以获得希腊城邦的军事情报,也就无法提前做军事部署。希腊城邦用来传输军事信息、命令的每段文字都有固定的字数,解密者手中会有一份文字移位说明.解密者拿到密文后,根据文字移位说明进行解密,从而破解其中的军事命令或消息
古罗马时期——“恺撒密码”
所谓的“恺撒密码”,它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E,因据说凯撒是率先使用加密函的古代将领之一,因此这种加密法被称为凯撒密码。
第二次世界大战——“密码机”
密码机。在第二次世界大战期间,