浙教版信息科技八上第12课 数据解密 课件

上传人:水*** 文档编号:364255622 上传时间:2023-10-11 格式:PPTX 页数:17 大小:6.49MB
返回 下载 相关 举报
浙教版信息科技八上第12课 数据解密 课件_第1页
第1页 / 共17页
浙教版信息科技八上第12课 数据解密 课件_第2页
第2页 / 共17页
浙教版信息科技八上第12课 数据解密 课件_第3页
第3页 / 共17页
浙教版信息科技八上第12课 数据解密 课件_第4页
第4页 / 共17页
浙教版信息科技八上第12课 数据解密 课件_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《浙教版信息科技八上第12课 数据解密 课件》由会员分享,可在线阅读,更多相关《浙教版信息科技八上第12课 数据解密 课件(17页珍藏版)》请在金锄头文库上搜索。

1、信息科技八年级上数据解密数据解密通过对数据解密的分析,理解数据解密的一般过程,掌握数据解密的简单算法;了解我国商用密码的发展历史,认识到发展自主可控技术的必要性。学习目标1、对一个加密过的数据进行解密,其过程是如何实现的?2、对于重要的数据,你会怎样做好数据保护?本课探究1数据解密的过程5数据解密的过程什么是数据解密?数据解密是指将经过加密的数据还原为可读取或可使用数据解密是指将经过加密的数据还原为可读取或可使用数据解密是指将经过加密的数据还原为可读取或可使用数据解密是指将经过加密的数据还原为可读取或可使用的明文数据的过程。数据解密需要使用相应的解密算法和密的明文数据的过程。数据解密需要使用相

2、应的解密算法和密的明文数据的过程。数据解密需要使用相应的解密算法和密的明文数据的过程。数据解密需要使用相应的解密算法和密钥来对加密数据进行逆向操作。钥来对加密数据进行逆向操作。钥来对加密数据进行逆向操作。钥来对加密数据进行逆向操作。6数据备份数据解密的过程:7数据解密的过程活动一:在日常生活中,哪些数据需要通过加密解密来保障安全?2数据解密的算法9数据解密的算法什么是数据解密的算法?数据解密的算法,一般都涉及由发送方与接收方共同约数据解密的算法,一般都涉及由发送方与接收方共同约数据解密的算法,一般都涉及由发送方与接收方共同约数据解密的算法,一般都涉及由发送方与接收方共同约定的密钥。根据不同的加

3、密算法,相应解密算法也随之不同。定的密钥。根据不同的加密算法,相应解密算法也随之不同。定的密钥。根据不同的加密算法,相应解密算法也随之不同。定的密钥。根据不同的加密算法,相应解密算法也随之不同。10数据解密的算法替代解密法举例:在替代加密法的解密过程中,使用与加密时相同的在替代加密法的解密过程中,使用与加密时相同的在替代加密法的解密过程中,使用与加密时相同的在替代加密法的解密过程中,使用与加密时相同的密钥,按照字母表进行反向的平移操作。接收者收到密密钥,按照字母表进行反向的平移操作。接收者收到密密钥,按照字母表进行反向的平移操作。接收者收到密密钥,按照字母表进行反向的平移操作。接收者收到密文文

4、文文Sbwkrq,Sbwkrq,Sbwkrq,Sbwkrq,由于密文看不懂,需要解密。接收者已知由于密文看不懂,需要解密。接收者已知由于密文看不懂,需要解密。接收者已知由于密文看不懂,需要解密。接收者已知密钥为密钥为密钥为密钥为3,3,3,3,只要将密文中的每个字母用反向移只要将密文中的每个字母用反向移只要将密文中的每个字母用反向移只要将密文中的每个字母用反向移3 3 3 3位后的字母位后的字母位后的字母位后的字母替代即可得到明文,如图所示为替代即可得到明文,如图所示为替代即可得到明文,如图所示为替代即可得到明文,如图所示为“S”“S”“S”“S”的解密过程。的解密过程。的解密过程。的解密过程

5、。11数据解密的算法算法自然语言描述:初始:初始化明文变量初始:初始化明文变量初始:初始化明文变量初始:初始化明文变量mingwenmingwenmingwenmingwen。输入:密文输入:密文输入:密文输入:密文miwenmiwenmiwenmiwen。处理:若密文中的字母介于处理:若密文中的字母介于处理:若密文中的字母介于处理:若密文中的字母介于“a“a“a“ac”c”c”c”或或或或“A“A“A“AC”C”C”C”之间,该字母之间,该字母之间,该字母之间,该字母向后移向后移向后移向后移23232323位;若密文中的字母介于位;若密文中的字母介于位;若密文中的字母介于位;若密文中的字母介

6、于“d“d“d“dz”z”z”z”或或或或“D“D“D“DZ”Z”Z”Z”之间之间之间之间,该字母向前移该字母向前移该字母向前移该字母向前移3 3 3 3位。位。位。位。输出:明文输出:明文输出:明文输出:明文mingwenmingwenmingwenmingwen。12 数据解密的算法流程图:是是是是是是否否否否否否否否13数据解密的算法参考代码:14数据解密的算法活动二:小组内制订一张26个字母与本身建立一一对应的替换表,对照替换表尝试将一段明文转换成密文,再对加密的密文进行解密,查看解密后的内容是否与明文相同。3我国商用密码的发展16我国商用密码的发展1.1.1.1.初期阶段(初期阶段(

7、初期阶段(初期阶段(1970197019701970年代年代年代年代-1994-1994-1994-1994年):年):年):年):在这个阶段,商用密码的研究和应用主要集中在军事、政府和重要行业在这个阶段,商用密码的研究和应用主要集中在军事、政府和重要行业在这个阶段,商用密码的研究和应用主要集中在军事、政府和重要行业在这个阶段,商用密码的研究和应用主要集中在军事、政府和重要行业领域。中国开始研发和使用对称加密算法,如领域。中国开始研发和使用对称加密算法,如领域。中国开始研发和使用对称加密算法,如领域。中国开始研发和使用对称加密算法,如SMSMSMSM系列算法。商用密码的生产系列算法。商用密码的

8、生产系列算法。商用密码的生产系列算法。商用密码的生产和销售由国家管制,仅限于特定领域。和销售由国家管制,仅限于特定领域。和销售由国家管制,仅限于特定领域。和销售由国家管制,仅限于特定领域。2.2.2.2.开放阶段(开放阶段(开放阶段(开放阶段(1994199419941994年年年年-2002-2002-2002-2002年):年):年):年):随着经济改革和市场开放的进行,商用密码开始逐渐解禁,并允许在一随着经济改革和市场开放的进行,商用密码开始逐渐解禁,并允许在一随着经济改革和市场开放的进行,商用密码开始逐渐解禁,并允许在一随着经济改革和市场开放的进行,商用密码开始逐渐解禁,并允许在一些特

9、定场景下使用。国内外的密码技术公司得到许可,开始引入和销售商用些特定场景下使用。国内外的密码技术公司得到许可,开始引入和销售商用些特定场景下使用。国内外的密码技术公司得到许可,开始引入和销售商用些特定场景下使用。国内外的密码技术公司得到许可,开始引入和销售商用密码产品。对称加密算法如密码产品。对称加密算法如密码产品。对称加密算法如密码产品。对称加密算法如DESDESDESDES、3DES3DES3DES3DES等成为主流。等成为主流。等成为主流。等成为主流。3.3.3.3.全面发展阶段(全面发展阶段(全面发展阶段(全面发展阶段(2002200220022002年至今):年至今):年至今):年至

10、今):从从从从2002200220022002年开始,中国商用密码行业进入全面发展阶段。商用密码的使用年开始,中国商用密码行业进入全面发展阶段。商用密码的使用年开始,中国商用密码行业进入全面发展阶段。商用密码的使用年开始,中国商用密码行业进入全面发展阶段。商用密码的使用范围扩大,涵盖金融、电子商务、通信、能源、交通等各行业。在国内加密范围扩大,涵盖金融、电子商务、通信、能源、交通等各行业。在国内加密范围扩大,涵盖金融、电子商务、通信、能源、交通等各行业。在国内加密范围扩大,涵盖金融、电子商务、通信、能源、交通等各行业。在国内加密算法方面,算法方面,算法方面,算法方面,SMSMSMSM系列算法和国际标准算法(如系列算法和国际标准算法(如系列算法和国际标准算法(如系列算法和国际标准算法(如AESAESAESAES、RSARSARSARSA等)并存。等)并存。等)并存。等)并存。谢谢大家谢谢大家

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 小学学案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号