(2021新浙教版)高中信息技术必修二3.2.1 信息系统安全与防护-数据加密与安全 课件(20张ppt )+教案.zip

相关 举报
  • 全部
    • 浙教版(2019)信息技术 必修2 3.2.1 数据加密与安全教学设计.docx--点击预览
    • 浙教版(2019)信息技术 必修2 3.2.1 数据加密与安全教学课件.pptx--点击预览

文件预览区

资源描述
数据加密与安全教学设计 【课标内容要求】 1. 认识到信息在使用过程中存在的风险,熟悉信息安全防范的常用技术方法,树立信 息安全意识。 2. 通过解决实际问题,掌握密码系统的基本知识,体验密码设计的一般过程。 【教学内容分析】 本节教学内容来自高中信息技术浙教版教材必修模块信息系统与社会 ,第三章第二 节第一部分。本节内容注重个人信息安全与保护意识的加强,强调数据加密方法,以在实 际应用过程中做好安全防范工作。 本课内容是系统安全与防护的第一小节,数据的安全是信息系统安全的重要基础。本 课选取 “密码条破译”和“密码设计”的活动,通过对数据加、解密过程的实践与体验, 在活动中加深对加密和解密基础知识的理解。本课教学帮助学生初步掌握数据的安全防范 技术,并能够灵活应用到学习和生活中,进一步提升信息安全意识和防护能力。 【教学目标】 1.初步了解在进行信息系统应用过程中,数据面临着一系列安全问题,能描述数据存 在的安全问题。 2.通过加、解密实践与体验,理解常用的加密算法,初步学会密码的设计。 3.通过对数据的安全防范技术的学习,提升信息安全意识,能主动保护自身数据的安 全和尊重他人的数据安全。 重点:重点:了解数据加密的重要性和必要性,理解常用加密算法和密码体制 难点:难点:理解密码系统的组成,设计密码。 【核心素养指向】 1. 具有一定的信息安全意识与能力,既能有效维护信息活动中个体的合法权益,又能 积极维护他人合法权益和公共信息安全。(信息社会责任) 2.理解密码的加密算法与解密算法。 (计算思维) 【学情分析】 1.本案例适用对象为高中一年级学生,这一阶段的学生正处在抽象逻辑思维逐步形成 的过程中。任务的设计应针对他们的特点,形象性与抽象性结合,任务难度不宜过大。高 一学生在之前的学习和生活阶段已经积累了一定的信息安全意识,初步了解数据安全的重 要性,但对比较高级的常用数据加密技术不甚清楚。 2.高一学生好奇心强、求知欲旺、视野较广泛,对信息技术充满兴趣;而且已具备一 定的使用信息技术的经验,大部分同学曾经遇到或听说过数据安全及加密问题,但数据安 全防范意识薄弱,对一些常用的加密技术理论并不清楚,使用的也不多。在讲数据安全的 时候,如没有明确有趣的实验对象,仅仅是安全理论的讲解,不能满足学生的需要,很难 吸引学生的兴趣,学生也认识不到数据的安全对人们学习、生活和工作的重要性。因此要 选取与学生学习和生活有关的事例,适当讲解加密技术,让学生体会掌握数据的安全防范 技术的重要意义。 【设计构想设计构想】 1.1.教学方法设计教学方法设计 在教学中选用了学生感兴趣的“密码条破译”和“密码设计”的例子,引导学生总结 出密码系统中加密算法,解密算法,明文,密文,加密密钥,解密密钥的概念,学生根据 自己的能力水平,设计密码,学有余力的学生还可尝试探究用程序实现密码。教学中采用 了“活动式” 、 “启发式” 、 “探究式” 、 “实验式”等教学模式。 在教学设计中安排大量的尝试性、探索性的活动,引导学生积极主动地完成学习任务。 逐步建立起自主性和研究性的学习模式,从而更加突出学生在教学过程中的主体地位。教 学中还安排大量的实践性、操作性的内容,使学生在具体活动中理解加密和解密的基础知 识,掌握数据安全防范的基本技能,并能够灵活应用到学习和生活中。 2 2关于教关于教- -学流程和教学流程和教- -学活动的设计思路学活动的设计思路 活动探究一 提出问题 总结 密码的起源 知识讲授 活动探究二 活动探究三 知识讲授 展示评价 教学总结 活动探究一:请学生探究,拿到的密码条中蕴含的信息。 为什么要用乱码表达信息? 师生共同总结出数据加密的必要性 古希腊密码的起源故事引出本课主题数据加密与安全 密码和口令的概念 根据加密算法,探究密码条中蕴含的信息 密码设计 密钥的概念与重要性,简单加密算法 展示、评价、分享学生设计密码,讨论在密码设计过程中应 注意哪些问题。 教学总结 3 3学生上机操作安排和教师应用信息技术的情况学生上机操作安排和教师应用信息技术的情况 (1)学生上机操作的任务和目标;教师应注意哪些方面的巡视指导? 由于学生已有信息技术水平参差不齐,上机练习采用分层的任务和目标。 A 类:模仿老师提供的密码案例设计简单密码。 B 类:在完成基本密码的设计后,思考如何改进密码,提高密码的保密程度。 (2)教师计划使用哪些设备、软件、课件或资源? 本节课的教学在多媒体机房进行,需要多媒体广播系统,投影等设备,装有基础办公 软件的学生机,教师为教学设计的课件及学生探究环节要使用的密码条和解密密钥等教具。 【教学活动设计教学活动设计】 1 1、教与学的过程描述、教与学的过程描述 教学阶段教学阶段教师活动教师活动学生活动学生活动 对学生学习过程对学生学习过程 的观察和考查的观察和考查 设计意图设计意图 引入课题引入课题(活 动探究一) (3 分钟) 任务任务 1 1:请同学 们探究,拿到的 密码条中蕴含的 信息。 完成任务 1 看是否引起了学 生的兴趣 提出问题提出问题 (2 分钟) 为什么要使用乱 码描述数据? 学生描述数据的安 全问题,总结出数 据加密的重要性、 必要性 听学生的回答, 了解学生对数据 加密的方法和步 骤掌握的如何 借助探究活 动,引入主 题,切实感 受加密的必 要性,激发 学习兴趣。 同时唤起学 生的信息安 全意识,培 养信息社会 责任 密码的起源密码的起源 (2 分钟) 古希腊密码的起 源故事引出本课 主题数据加密与 安全 一位学生读故事, 其他学生听故事 观察学生,看其 能否集中注意力, 跟上教师的思维 通过故事让 学生感受密 码的作业 知识讲授知识讲授 (5 分钟) 密码与口令的概密码与口令的概 念念 理解 观察学生是否理 解 结合学生的 实际情况, 帮助学生理 解 活动探究二活动探究二 (3 分钟) 密码的解密方法 是缠绕得到明文。 因为缠绕物体不 同,结果不同, 得到解密过程需 要密钥。 学生尝试,缠绕在 不同的物体上,得 到不同的明文 帮助学生理解解 密过程 培养学生动 手能力 新课讲授新课讲授 (10 分钟) 密钥的概念与作 用,总结密码系 统。介绍简单加 密算法。 理解 观察学生是否理 解 培养学生计 算思维 活动探究三活动探究三 (10 分钟) 请同学们根据老 师提供的样例设 计密码 设计密码 帮助有困难的学 生完成设计,指 导水平较高的学 生设计更优的密 码。 培养学生计 算思维 展示、评价交展示、评价交 流流 (3 分钟) 对好的作品进行 评价,对出现错 误进行分析 展示作品,相互交 流 观察学生,看其 对自己的作业是 否满意,是否有 成就感 展示、评价、 分享学生设 计密码,讨 论在密码设 计过程中应 注意哪些问 题。 总结总结 (2 分钟) 和学生一起总结 本节课内容 和教师一起总结 看学生在老师的 引导下能不能自 己总结出来 加深学生对 数据加密与 安全的认识 2.2.关键环节提炼关键环节提炼 (1)引入:学生动手探究,拿到的密码条中的含义,立即唤起学生求知欲望,产生学 习兴趣。 (2)体验:课程设计中安排了“密码条破译”和“密码设计”两个实验环节让学生经 历和体验密码技术。我结合学生的实际情况,以密码系统为主题,组织学生实施实验环节 的学习、体验。 (3)评价和展示:在整个教学过程中,时刻注重师生间、生生间的交流互动。如,在 “密码设计”过程中,教师进行有目的的分层指导,帮助有困难的学生完成设计,指导水 平较高的学生设计更优的密码。教师及时进行点评,其他同学提出补充或修改意见。通过 交流展示,实现知识“共享” ,共同提高。师生一起讨论密码设计过程中应注意的问题。 (4)总结和提升:师生一起讨论密码设计过程中应注意的问题。培养学生计算思维。 必修2信息系统与社会 第三章 信息系统安全 3.2.1 数据加密与安全 目 录 01 探究 02 密码与口令 03 加密算法 04 展示交流 01 探究数据加密与安全 WHY? 密码 口令 密钥 WHAT? 换位密码 置换密码 简单异或 HOW? 加密算法 解密算法 加密密钥 解密密钥 展示交流 数据加密与安全 安全 保密 问题讨论 密码的起源: 公元前405年,古希腊雅典和斯巴达之间的伯罗奔尼撒战争已进入尾声。斯 巴达军队逐渐占据了优势地位,准备对雅典发动最后一击。这时,原来站在斯巴 达一边的波斯帝国突然改变态度,停止了对斯巴达的援助,意图使雅典和斯巴达 在持续的战争中两败俱伤,以便从中渔利。在这种情况下,斯巴达急需摸清波斯 帝国的具体行动计划,以便采取新的战略方针。正在这时,斯巴达军队捕获了一 名从波斯帝国回雅典送信的雅典信使。斯巴达士兵仔细搜查这名信使,可搜查了 好大一阵,除了从他身上搜出一条布满杂乱无章的希腊字母的普通腰带外,别无 他获。情报究竟藏在什么地方呢?斯巴达军队统帅莱桑德把注意力集中到了那条 腰带上,情报一定就在那些杂乱的字母之中。他反复琢磨研究这些天书似的文字 ,把腰带上的字母用各种方法重新排列组合,怎么也解不出来。最后,莱桑德失 去了信心,他一边摆弄着那条腰带,一边思考着弄到情报的其他途径。 问题讨论 密码的起源: 当他无意中把腰带呈螺旋形缠绕在手中的剑鞘上时,奇迹出现了。原来腰带 上那些杂乱无章的字母,竟组成了一段文字。这便是雅典间谍送回的一份情报, 它告诉雅典,波斯军队准备在斯巴达军队发起最后攻击时,突然对斯巴达军队进 行袭击。斯巴达军队根据这份情报马上改变了作战计划,先以迅雷不及掩耳之势 攻击毫无防备的波斯军队,并一举将它击溃,解除了后顾之忧。随后,斯巴达军 队回师征伐雅典,终于取得了战争的最后胜利。雅典间谍送回的腰带情报,就是 世界上最早的密码情报,具体运用方法是,通信双方首先约定密码解读规则,然 后通信方将腰带(或羊皮等其他东西)缠绕在约定长度和粗细的木棍上书写。 收信方接到后,如不把腰带缠绕在同样长度和粗细的木棍上,就只能看到一些 毫无规则的字母。 1 WHY? 安全 保密 2 WHAT? 密码 口令 密钥 数据加密与安全 密码 密码 密码 密码 密码 密码 密码 密码 密码 密码与口令 密码通常是指按特定编码规则编成,用 于将通信双方的数据信息进行从明到密 变换的符号。 密码 登录各种系统输入的密码。用于认证用 户身份。秘密号码。 口令 密码 解密算法 加密算法 密码“dlrow olleh” 明码“hello world” 把用公开的、标准的信息编码表示的信息通过一种变换 手段,将其变为除通信双方以外其他人无法读懂的信息 编码,这种独特的信息编码就是密码。 密码包括加密算法和解密算法。 密钥 密钥是指在密码算法中引进的控制参数 ,对一个算法采用不同的参数值,其解 密结果就不同。加算法的控制参数称为 加密密钥,解密算法中的控制参数称为 解密密钥。 密钥Key 密码 系统 密码系统 解密D 加密E 密文C 明文P 公式 P=Dk(C) C=Ek(P)加密函数 解密函数 3 HOW? 换位密码 置换密码 简单异或 换位密码 换位密码的基本思想就是将明文中的字母位置通过一定的规则重新排 列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。 例如: 明文:how are you! 密文:!uoy era woh 置换密码 简单异或 异或运算,是一种逻辑运算。异或的数学符号为“”,计算机符号为“xor”。如果a、b两个 值不相同,则异或结果为1。如果a、b两个值相同,异或结果为0。 例如,字符串“Hello” 可以按如下的方式用密钥10110001进行加密: 01001000 01100101 01101100 01101100 01101111(P-明文) 10110001 10110001 10110001 10110001 10110001(K-密钥) =11111001 11010100 11011101 11011101 11011110(C-密文) 简单异或加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 PK=C CK=P 4 密码设计与展示 加密算法 加密密钥 解密算法 解密密钥 Part 1 Part 2 Part 3 密码探究 口令与密码 密钥 Summary Part 4 简单加密算法 总结 谢谢观看
展开阅读全文
相关搜索
资源标签
版权提示 | 免责声明

1,本文((2021新浙教版)高中信息技术必修二3.2.1 信息系统安全与防护-数据加密与安全 课件(20张ppt )+教案.zip)为本站会员(大布丁)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


当前位置:首页 > 高中 > 信息 > 浙教版(2019) > 必修2 信息系统与社会


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|