




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、工作任务工作任务 问题探究问题探究 知识拓展知识拓展 检查评价检查评价 学习目标学习目标口令加密 实践操作实践操作 学习目标学习目标1. 知识目标知识目标2. 能力目标能力目标学习目标学习目标返回返回下页下页上页上页学习目标学习目标1. 知识目标知识目标返回返回下页下页上页上页掌握简单的口令加密的方法掌握简单的口令加密的方法1了解密码的分类了解密码的分类5掌握对称加密算法的特点掌握对称加密算法的特点2理解加密系统的组成理解加密系统的组成3理解各种加密算法的加密解密过程理解各种加密算法的加密解密过程4了解加密技术的发展情况了解加密技术的发展情况6学习目标学习目标应用应用C语言编制简单加密程序语言
2、编制简单加密程序 1应用简单的加密方法完成用户名和口令加密应用简单的加密方法完成用户名和口令加密 22. 2. 能力目标能力目标返回返回下页下页上页上页;工作任务工作任务 工作任务工作任务2. 工作任务背景工作任务背景4. 条件准备条件准备1. 工作名称工作名称3. 工作任务分析工作任务分析返回返回下页下页上页上页任务背景:任务背景:最近一段时间,张老师经常发现计算机中,学生信息最近一段时间,张老师经常发现计算机中,学生信息管理数据库中的一些重要的信息,如学生的身份证号管理数据库中的一些重要的信息,如学生的身份证号码、学生成绩被更改。因为张老师的用户名具有最高码、学生成绩被更改。因为张老师的用
3、户名具有最高管理权限,所以张老师进入数据库的用户名和口令没管理权限,所以张老师进入数据库的用户名和口令没有告诉过任何人,也没有记录在任何地方,但是对学有告诉过任何人,也没有记录在任何地方,但是对学生信息管理系统的生信息管理系统的“用户表用户表”拥有读取权限的人员可拥有读取权限的人员可以知道所有老师的登陆用户名和口令。以知道所有老师的登陆用户名和口令。工作任务工作任务 任务名称:任务名称:编制加密程序为用户名和口令加密编制加密程序为用户名和口令加密 任务名称与背景任务名称与背景返回返回下页下页上页上页从张老师描述的情形看,是有人破译了张老师进入数从张老师描述的情形看,是有人破译了张老师进入数据库
4、的用户名和口令。据库的用户名和口令。学生信息管理系统的用户名和口令是以明文的形式在学生信息管理系统的用户名和口令是以明文的形式在数据库中存放,只要对学生信息管理系统的数据库中存放,只要对学生信息管理系统的“用户表用户表”拥有读取权限的人员就可以知道所有老师的登陆用户拥有读取权限的人员就可以知道所有老师的登陆用户名和口令,当然也包括张老师的用户名和口令,这样,名和口令,当然也包括张老师的用户名和口令,这样,这些人员就很容易用高管理权限的用户名和口令登陆这些人员就很容易用高管理权限的用户名和口令登陆学生信息管理数据库,从中窃取并篡改数据。学生信息管理数据库,从中窃取并篡改数据。对于张老师的计算机,
5、当务之急就是将所有老师进入对于张老师的计算机,当务之急就是将所有老师进入数据库的用户名和口令加密,然后,将加密后的用户数据库的用户名和口令加密,然后,将加密后的用户名和口令存入数据库。这样,拥有名和口令存入数据库。这样,拥有“用户表用户表”读取权读取权限的人员只能看到加密后的用户名和口令,而无法获限的人员只能看到加密后的用户名和口令,而无法获取真正的用户名和口令。取真正的用户名和口令。工作任务工作任务 返回返回下页下页上页上页任务分析任务分析工作任务工作任务 返回返回下页下页上页上页4. 条件准备条件准备对于张老师的计算机中学生信息管理系统被对于张老师的计算机中学生信息管理系统被更改的情况,准
6、备应用更改的情况,准备应用C C语言编制,采用对称加语言编制,采用对称加密算法,完成所有老师进入数据库的用户名和密算法,完成所有老师进入数据库的用户名和口令的加密。口令的加密。对称加密算法是应用较早的加密算法,技术对称加密算法是应用较早的加密算法,技术成熟,成熟,C C语言是一种最基础的编程语言。语言是一种最基础的编程语言。 实践操作实践操作应用应用C C语言编制程序完成对所语言编制程序完成对所有老师进入数据库的用户名和口令有老师进入数据库的用户名和口令加密,由于学生信息管理系统中的加密,由于学生信息管理系统中的老师人数较多,而且要求所有老师老师人数较多,而且要求所有老师的用户名和口令都是由的
7、用户名和口令都是由1616位以内的位以内的字母和数字构成的,所以专门编制字母和数字构成的,所以专门编制了输入函数,同时,对所有老师用了输入函数,同时,对所有老师用户名和口令的加密过程,编制了加户名和口令的加密过程,编制了加密函数。在主程序中,分别调用输密函数。在主程序中,分别调用输入和加密函数,主程序流程图如右入和加密函数,主程序流程图如右图。图。返回返回上页上页实践操作实践操作 下页下页实践操作实践操作其中,其中,input为输入函数,为输入函数,主要完成输入主要完成输入判断,判断输判断,判断输入的是否为入的是否为16位以内的字母位以内的字母或数字,其流或数字,其流程图如图所示程图如图所示
8、返回返回上页上页实践操作实践操作 下页下页实践操作实践操作encrypt为加密为加密函数,主要完成函数,主要完成输入字母或数字输入字母或数字的加密,采用加的加密,采用加密前的数据与密密前的数据与密钥数组钥数组keyt中的中的数据进行求和运数据进行求和运算完成,其流程算完成,其流程图如图所示。图如图所示。返回返回上页上页实践操作实践操作 下页下页实践操作实践操作编制程序如下所示:编制程序如下所示:#include stdio.h #include string.h#include ctype.hvoid input (char source17);void encrypt (char sourc
9、e17);main() char username17,password17; printf(请输入用户名(按回车键完成录入):请输入用户名(按回车键完成录入):);input (username); /*调用输入函数,接收输入的用调用输入函数,接收输入的用户名并判断是否符合要求户名并判断是否符合要求*/ 返回返回上页上页实践操作实践操作 下页下页实践操作实践操作printf(n加密后的用户名:加密后的用户名:);encrypt(username); /*调用加密函数,为输入的用户调用加密函数,为输入的用户名加密名加密*/printf(nn请输入用户口令(按回车键完成录入):请输入用户口令(按
10、回车键完成录入):); input(password); /*调用输入函数,接收输入的口令调用输入函数,接收输入的口令判断是否符合要求判断是否符合要求*/ printf(n加密后的用户口令:加密后的用户口令:);encrypt(password); /*调用加密函数,为输入的口令调用加密函数,为输入的口令加密加密*/返回返回上页上页实践操作实践操作 下页下页实践操作实践操作void input (char source17) /*输入函数输入函数*/ int i=0,len; /*i为计数标记,为计数标记,len为数据长度为数据长度*/ while(1) gets(source); len=s
11、trlen(source ); if(len16) printf(您输入的字符数超过您输入的字符数超过16位,请重新录入位,请重新录入n); /*判断输入的字符是否超过判断输入的字符是否超过16位位*/continue; 返回返回上页上页实践操作实践操作 下页下页实践操作实践操作for(i=0;i=0& sourcei=a& sourcei=A& sourcei=Z ) continue; /*判断输入的字符是否为字母和数字判断输入的字符是否为字母和数字*/ else break; if(ilen) printf(请输入字母或数字:请输入字母或数字:); continu
12、e; else break; 返回返回上页上页实践操作实践操作 下页下页实践操作实践操作void encrypt (char source17) /*加密函数加密函数*/char result17;char keyt17=1,a,t,3,4,b,2,m,7,8,c,3,m,e,6,6; int i,len;len=strlen(source );for(i=0;ilen;i+) resulti=sourcei+keyti; /*加密加密*/puts(result);返回返回上页上页实践操作实践操作 下页下页2. 非对称加密算法非对称加密算法4. 加密技术的发展加密技术的发展1. 对称加密算法对
13、称加密算法3. 不可逆加密算法不可逆加密算法问题探究问题探究 问题探究问题探究返回返回下页下页上页上页问题探究问题探究 1. 对称加密算法对称加密算法对称加密算法是应用较早的加密算法,技对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对要使用加密用过的密
14、钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。这就要求解密方事先必须知道加密密钥。返回返回下页下页上页上页问题探究问题探究 1. 对称加密算法对称加密算法对称加密算法的特点是算法公开、计算量对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保
15、证。交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一钥匙,这会使得需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加较高。在计算机专网系统中广泛使用的对称加密算法有密算法有DES和和ID
16、EA等。美国国家标准局倡等。美国国家标准局倡导的导的AES即将作为新标准取代即将作为新标准取代DES。返回返回下页下页上页上页问题探究问题探究 2. 非对称加密算法非对称加密算法非对称加密算法使用两把完全不同但又是非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙完全匹配的一对钥匙公钥和私钥。在使用公钥和私钥。在使用非对称加密算法加密文件时,只有使用匹配的非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者
17、)时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。非对称加密算法的是唯一知道自己私钥的人。非对称加密算法的基本原理是,如果发信方想发送只有收信方才基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;方的公钥,然后利用收信方的公钥来加密原文; 返回返回下页下页上页上页问题探究问题探究 2. 非对称加密算法非对称加密算法收信方收到加密密文后,使用自己的私钥收信方收到加密密文后,使用自己的私钥才能
18、解密密文。显然,采用非对称加密算法,才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私已随机生成的公钥送给发信方,而自己保留私钥。钥。由于非对称算法拥有两个密钥,因而特别由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的适用于分布式系统中的数据加密。广泛应用的非对称加密算法有非对称加密算法有RSA算法和美国国家标准局算法和美国国家标准局提出的提出的DSA。以非对称加密算法为基础的加密。以非对称加密算法为基础的加密技术应用非常广泛。技术应用非常广泛。返回返回下页
19、下页上页上页问题探究问题探究 3. 不可逆加密算法不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还密。显然,在这类加密过程中,加密是自
20、己,解密还得是自己,而所谓解密,实际上就是重新加一次密,得是自己,而所谓解密,实际上就是重新加一次密,所应用的所应用的“密码密码”也就是输入的明文。也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。不可逆加密算法。 返回返回下页下页上页上页问题探究
21、问题探究 4. 加密技术的发展加密技术的发展密码专用芯片集成密码专用芯片集成密码技术是信息安全的核心技术,无处不在,目前已密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。经渗透到大部分安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到在芯片设计制造方面,目前微电子水平已经发展到0.1微米工艺以下,芯片设计的水平很高。微米工艺以下,芯片设计的水平很高。我国在密码专用芯片领域的研究起步落后于国外,近我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得年来我国集成电路产业技术的创新和自我
22、开发能力得到了提高,微电子工业得到了发展,从而推动了密码到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密码专用芯片的研制将会推动专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。我国信息安全系统的完善。返回返回下页下页上页上页问题探究问题探究 4. 加密技术的发展加密技术的发展(2)量子加密技术的研究)量子加密技术的研究量子技术在密码学上的应用分为两类:一是利量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管用单光子的测不准原理在光纤一级实现密钥
23、管理和信息加密,即量子密码学。理和信息加密,即量子密码学。量子计算机是一种传统意义上的超大规模并行量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分计算系统,利用量子计算机可以在几秒钟内分解解RSA129的公钥。的公钥。返回返回下页下页上页上页问题探究问题探究 4. 加密技术的发展加密技术的发展根据根据internet的发展,全光网络将是今后的发展,全光网络将是今后网络连接的发展方向,利用量子技术可以实现网络连接的发展方向,利用量子技术可以实现传统的密码体制,在光纤一级完成密钥交换和传统的密码体制,在光纤一级完成密钥交换和信息加密,其安全性是建立在信息加密,其安全
24、性是建立在Heisenberg的的测不准原理上的,如果攻击者企图接收并检测测不准原理上的,如果攻击者企图接收并检测信息发送方的信息偏振,则将造成量子状态的信息发送方的信息偏振,则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到而对收发方则可很容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段,攻击。目前量子加密技术仍然处于研究阶段,其量子密钥分配其量子密钥分配QKD在光纤上的有效距离还达在光纤上的有效距离还达不到远距离光纤通信的要求。不到远距离光纤通信的要求。 返回返回下页下页上页上页知识拓展知识拓展 知识拓展知识拓展返回返回下页下页上页上页除了应用原数据与密钥数组中数据相加的方法加密用户除了应用原数据与密钥数组中数据相加的方法加密用户名和口令,我们可以进一步研究应用异或运算完成用户名和口令,我们可以进一步研究应用异或运算完成用户名和口令的加密,这样可以进一步提高系统的安全性。名和口令的加密,这样可以进一步提高系统的安全性。程序其它部分不变,只需改变加密函数,程序如下:程序其它部分不变,只需改变加密函数,程序如下:void encrypt (char source17)char result17;char keyt17=1,a,t,3,4,b,2,m,7,8,c,3,m
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 闸机维修合同协议书
- 2025长江水利工程维修养护合同范本
- 2025劳动合同须进行电子备案
- 2025跨境电商物流空运合同范本
- 金阳县工作报告
- 合同协议书有没有假条
- 终止铺面租赁合同协议书
- 电竞概论考试题目及答案
- 培训机构排舞合同协议书
- 橱柜店合伙合同协议书
- 最简单装修合同协议书
- DB32/T 4622.4-2023采供血过程风险管理第4部分:血液成分制备和供应风险控制规范
- 2025年供应链管理专业考试试题及答案
- 消防监护人考试题及答案
- GB 35181-2025重大火灾隐患判定规则
- 2025山东能源集团营销贸易限公司招聘机关部分业务人员31人易考易错模拟试题(共500题)试卷后附参考答案
- 2024年漳州市招聘中小学幼儿园教师真题
- 汉代文化课件图片高清
- 2025河南中考:政治必背知识点
- 互联网公司网络安全工程师入职培训
- 【四川卷】【高二】四川省成都市蓉城名校联盟2023-2024学年高二下学期期末联考数学试题
评论
0/150
提交评论