单击此处编辑母版标题样式,编辑母版文本样式,第二级,第三级,第四级,第五级,2020/5/25,#,单击此处编辑母版标题样式,编辑母版文本样式,第二级,第三级,第四级,第五级,2020/5/25,#,加密与解密教科版,加密与解密教科版,第1页,导入,数据应用既为咱们带来便利,同时也存在许多安全隐患,如未经许可数据被复制、篡改、暴露或破坏。所以,在数据传输、交换、存放、处理过程中,咱们必须采取对应策略,进行,数据保护,。,如,设置密码和验证码、对数据加密、验证数据完整性、安装防火墙及安全软件、对数据进行备份等,确保信息完整、可用、保密和可靠。在本节中,咱们将了解,怎样使用密码保护数据,。,加密与解密教科版,第2页,学习目标,了解数据加密和解密,概念及原理,。,了解数据加密,历史,。会用,Python,实现简单,加密算法,。会分析生活中由密码引发数据安全问题,了解对数据进行保护,意义,。,加密与解密教科版,第3页,任务一解开网站账号被盗之谜,数据聚集和共享为大家充分应用数据创造便捷生活提供了条件,但在享受数据带来便利同时,也伴伴随数据安全问题。本节咱们将围绕“神秘密码之谜”项目展开学习,经过项目活动,学习,数据加密和解密,知识,树立保护数据安全意识。,本项目主要包含“,解开网站账号被盗之谜,”和“,让数据隐身,”两个任务。,加密与解密教科版,第4页,活动,1,防范“偷窃”行为,不少,人有密码被盗经历,这往往会造成个人信息泄露,甚至是财产损失。你是否有使用账号、密码,经验?请,你与同学,交流。,加密与解密教科版,第5页,加密与解密教科版,第6页,密码,密码是指用来查对用户,ID,以验证用户就是本人一组字符。,详细试验结果会依据计算机性能不一样而有所不一样。,加密与解密教科版,第7页,想一想,假如密码还有字母,破解时间会变长吗?,def jiemi():,d1=datetime.datetime.now()#,获取当前系统时间,d1,p=int(varin.get()#,获取输入文本框数字密码,for i in range(p+1):#,从,0,循环到正确密码数值,if i=p:#,假如密码相同,d2=datetime.datetime.now()#,获取当前系统时间,d2,d=d2-d1#,取得时间差,#,在输出文本框中显示解密用时,varout.set(str(d.seconds)+,秒,+str(d.microseconds/1000)+,毫秒,),varin,和,varout,是程序中,两个文本框对象,,分别用来,接收,输入密码和,显示,解密所需时间,。,get,和,set,是文本框,两个方法,,分别用于,接收,文本框中,数据,和在,文本框中,显示输出数据,。,加密与解密教科版,第8页,示例,1,加密与解密教科版,第9页,创建安全密码普通技巧,使用,长度不少于,8,个字符密码。,密码长度越长,越不轻易被破解。在可能情况下,尽可能使用字母、数字和特殊字符,(,如,$,、,#),相结合密码,。,不要,使用电话号码、身份证号码或生日等信息作为密码。不要使用整个用户,ID,或用户,ID,一个别,作为密码。,不要,使用字典中能找到词语作为密码,即使是字母次序颠倒过来常见词语也不能够。,加密与解密教科版,第10页,加密与解密教科版,第11页,加密,自古以来,,在管理国家、指挥战斗或是经济来往中,都需要高效、安全数据通信系统。古人就已会用很多方法将数据伪装起来,使得只有联络好数据接收者才能读懂。比如,将数据刻在木板上,然后再覆,上一层,蜡,使其,成为一,个看上去很普通刻写板,;,使用一套尺寸不等、形状各异“阴符”,每支符都表示特定含义等。这些都是,数据加密,。,加密,就是将原始信息,(,数据,),隐匿起来,使之在缺乏特殊信息,(,数据,),时不可读。原始信息,(,数据,),称为明文,加密后信息,(,数据,),称为,密文,。将密文还原成明文过程称为,解密,(,或解码,),。,加密与解密教科版,第12页,(摘自,六韬,(卷三),龙韬,阴书,),所谓“阴书”,实际上是一个军事文书,传递方法更秘密些。其方法是:先把所要传递机密内容完完整整地写在一编竹简或木简上,然后将这篇竹简或木简拆开、打乱,分成三份,称“一合而再离”。然后派三名信使各传递一份到同一个目标地。“阴书”被送到目标地后,收件人再把三份“阴书”按次序拼合起来,于是“阴书”内容便一目了然,称“三发而一知”,。,这种“阴书”保密性很好,且在某一角度上讲类似于移位密码特征。因为即使某一信使被敌方抓获,“阴书”落入敌方手里,也得不到完整情报。但也有其缺点,因为原文被分成了三份,故一旦丢失一份,接收者也无法了解其原意,。,这种方式经过历代演变,一直延续到明清时期仍有些人使用。古人为了密上加密,还在“阴书”上用藏头诗、藏尾诗、回文诗、诗谜、哑谜、密写等各种巧妙方法来传递信息。,加密与解密教科版,第13页,活动,2,揭秘“隐身术”,恺撒在征服高卢、攻击日耳曼和不列颠屡次战斗中频繁使用加密技术。苏托尼厄斯在公元,2,世纪写,恺撒传,中对恺撒用过一个加密技术进行了详细介绍。恺撒只是简单地将明文中每一个字母用字母表中该字母后第,3,个字母替换。比如,将明文中,a,用,d,替换,,b,用,e,替换,,.z,用,c,替换,这就是恺撒密码。,拉丁语:,veni,vidi,vici,翻译,成英文就是“,I came,I saw,I conquered”,。,这,句话出自恺撒大帝征服潘特斯王国后写给元老院,信,。,加密与解密教科版,第14页,ord(),函数主要用来返回对应字符,ascii,码,,chr(),主要用来表示,ascii,码对应,字符,加密与解密教科版,第15页,大写:,A 65,,,B 66,,,C 67,,,D 68,,,E 69,,,F 70,,,G 71,,,H 72,,,I 73,,,J 74,,,K 75,,,L 76,,,M 77,,,N 78,,,O 79,,,P 80,,,Q 81,,,R 82,,,S 83,,,T 84,,,U 85,,,V 86,,,W 87,,,X 88,,,Y 89,,,Z 90,小写:,a 97,,,b 98,,,c 99,,,d 100,,,e 101,,,f 102,,,g 103,,,h 104,,,i 105,,,j 106,,,k 107,,,l 108,,,m 109,,,n 110,,,o 111,,,p 112,,,q 113,,,r 114,,,s 115,,,t 116,,,u 117,,,v 118,,,w 119,,,x 120,,,y 121,,,z 122,加密与解密教科版,第16页,加密与解密教科版,第17页,def CaesarCipher():#“,加密”按钮激发函数,c=mingwen.get(0.0,end):-1#,获取,mingwen,对象内容(明文),b=,miwen.delete(0.0,end)#,清空,miwen,对象内容,for i in range(len(c):#,获取明文内容每一个字符,并加密,if a=ci=w or A=ci=W:#,判断,a,w,或,A,W,间字母,b=b+chr(ord(ci)+3)#,生成密文,elif x=ci=z or X=ci=Z:#,判断,x,z,或,X,Z,间字母,b=b+chr(ord(ci)-23)#,生成密文,else:,b=b+ci#,字母以外明文不变,miwen.insert(0.0,b)#,在,miwen,对象中显示,结果,mingwen,和,miwen,是两个,文本框对象,,用于,接收,待加密文本和,显示,加密后密文,。,get,方法用于,接收,文本框中数据,,delete,方法用于,删除,文本框中内容,,,insert,方法用于,将数据插入文本框内,。,加密算法,操作中一组数字被称为,密钥,。,比如,,恺撒密码密钥为,3,加密和解密使用同一个密钥,被称为,对称加密体制,。,加密与解密教科版,第18页,示例,2,加密与解密教科版,第19页,加密与解密教科版,第20页,加法密码,加法,密码又被称为,移位密码,。在加法密码算法中,明文中全部字母都在字母表上向后,(,或向前,),按照一个固定数目进行偏移后被替换成密文。比如,当偏移量是,3,时候,全部字母,A,将被替换成,D,B,变成,E,,以这类推,,X,将变成,A,,,Y,变成,B,Z,变成,C,。,恺,撒密码,作为一个,最为古老,对称加密体制,,在古罗马时候已经很流行,它是加法密码经典代表,。,用,Python,语言实现加密算法时,明文和密文都被抽象为字符串类型,数据,Python,中字符串由一串字符组成,用引号引发来表示,比如“,abCEd”,。类似于列表操作,咱们能够指向或操作字符串中某一个字符,比如,c0,表示字符串中第一个字符。咱们还能够用,Python,系统函数对数据进行特定操作,,,len,函数,能够获取字符串中字符,个数,ord,函数,能够将字符类型参数转换为对应,整数值,,,chr,函数,能够将整数类型参数转换为对应,字符,。,了解,密码安全与加密、解密技术能够帮助咱们保护个人隐私。同时,咱们也要从自己做起,恪守相关法律和必要道德规范,共同维护健康、良好数据环境。,加密与解密教科版,第21页,拓展知识,当今数字时代,数据已经广泛应用于国家安全、公共治理、企业发展、民生改进等很多领域,大大提升了大家工作、生活便利程度,但各种数据也存在安全风险。为此,国家出台多部法律,大力实施数据保护,维护国家安全和网络秩序,保障社会、公民利益,促进经济社会信息化健康发展,。,如,年,6,月,1,日起施行,中华人民共和国网络安全法,,明确要求网络运行者应该按照网络安全等级保护制度要求,推行安全保护义务,保障网络免受干扰、破坏或者未经授权访问,预防网络数据泄露或者被窃取、篡改,。,中华人民共和国刑法,第二百八十五条至第二百八十七条,对非法侵入计算机信息系统,对计算机信息系统功效进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,利用计算机实施金融诈骗、偷窃、贪污、挪用公款、窃取国家秘密等行为进行了量刑定罪。,加密与解密教科版,第22页,单元学习评价,10110100,(2),=(),(,10),3D,(16),=(),(10),255,(10),=(),(16,),100,(10),=(),(2),E2,(16),=(),(2),11100101,(2),=(),(16),180,61,FF,1100100,11100010,E5,加密与解密教科版,第23页,总结,任意,R,进制数,(R,为大于等于,2,且不等于,10,正整数,下同,),转换为十进制数时,都,可采取,方法,。十进制数转换为,R,进制数时,都可,采取,方法,。,一段,时长为,1,分钟,采样频率为,44.1kHz,量化位数为,16,位,双声道立体声无压缩音频,(,如基于,PCM,编码,wav,格式,),,占用存放空间,是,MB,(,准确到,0.1),。,按权展开求和法,除,R,取余法,10.1,解析:,采样频率,44.1kHz,量化位数,16,位,意味着每秒采集数据,44.1k,个,每个数据占,2,字节,(量化位数是,16,位,按照计算机术语来看,,1,位指是一个二进制位,就是,1bit,,,8bit,是一字节,那么,16,位就是,2,字节)这,是一个声道数据,双声道再乘以,2,最终结果再乘以,60,秒,就是,44.110002260=10584000,字节,1MB=10241024=1048576,字节,所以一分钟存放容量为,10584000/1048576=10.09MB,约为,10.1MB,。,加密与解密教科版,第24页,3.,人,、狼、羊、菜过河问题,:,有一个人,带,着一,只狼、一只羊和,一捆,白菜,,来到,一,条,河边,河边只有一条小船,人每次过河最多只能带一样,假如人不在现场,狼就要吃羊,羊就要吃菜。他应该怎