- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
天津民族职专教师课时授课计划课题数据加密和数字签名教
天津民族职专教师课时授课计划
课题 二、数据加密和数字签名 一、
教
学
目
标 知识
技能
目标 理解加密认证过程,了解防火墙的体系结构以及配置防火墙的基本原则 能力
目标 学会安装防火墙 德育
目标 教育学生好好学习,培养学生的兴趣 二、教学重点 理解加密认证过程 三、教学难点 理解加密认证过程 四、教学方法 讲授法、演示法 五、教学用具 计算机 ,移动设备 六、授课节数 七、课时 1 八、授课时间 九、课型 新授 十、教学过程 1、导入新课 2、讲授新知
3、课上练习 4、课堂小结 十一、布置作业 十二、板书设计 十三、课后记 第( )页
天津民族职专教师课时授课计划
第( )页
十、教学过程
1、导入新课
网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或者恶意的原因而受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。
2、讲授新知
二、数据加密考核数字签名
包含两个主要内容:一是数据保密性;二是数据完整性。
对于网络中传输的数据,通常有两种攻击形式,一种是被动窃听,这是数据保密性的问题;另一种是主动窃听,对应着数据完整性的问题。
1.数据加密
相关概念:加密(E)将计算机中的信息进行一组可逆的数学变换过程。
明文(P)信息的原始形式,也是加密前的原始信息。
密文(C)明文经过了加密后就变成了密文。
解密(D)授权的接收者接收到密文之后,进行与加密相逆的变换去掉密文的伪装,恢复明文的过程,就称为解密。
密匙(K)是一组控制加密和解密的数学变换的参数。
天津民族职专教师课时授课计划
第( )页
(1)传统加密算法
密匙是由简单的字符串组成的,可以经常改变。这种加密模型是稳定的,其优点在于可以秘密而又方便地变换密匙,从而达到保密目的。
(2)私钥密码体制
DES是对称加密算法中最具代表性的一种,是两种基本的加密方法的复杂结合。
DES的优点是:安全性高,加密解密速度快;缺点是:随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。
天津民族职专教师课时授课计划
第( )页
(3)公钥密码体制
信息发送者首先用公开密钥去加密信息,而信息接收者则用相应的私有密钥去解密。通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私有密钥才能解密。
2.数字签名
在网络环境中,可以用数字签名来模拟手写签名,从而为电子商务提供不可否认服务。
为了验证一个数字签名,必须同时获得原始消息和数字签名。首先,利用同签名相同的方法计算消息的散列值,然后利用签名者公钥解密签名者公钥解密签名获取原散列值,如果两个散列值相同,则可以验证发送者的数字签名。
天津民族职专教师课时授课计划
第( )页
3、课上练习
1、DES是对称密钥加密算法,(IDEA)是非对称公开密钥算法
4、课堂小结
理解加密认证过程,包括传统加密算法、私钥加密和公钥加密体制;数字签名的原理与验证过程。
十一、布置作业
天津民族职专教师课时授课计划
第( )页
本节课学习了网络安全的有关概念,了解网络安全的重要性,了解网络攻击的步骤、原理和方法,
2、画出数据加密、解密模型示意图
加密和解密是两个相反的数学变换过程,为了有效地控制这种数学变换,需要一组参与变换的参数,这种在变换过程中通信双方掌握的专门的信息,就称为密钥(Key)。加密过程是在加密密钥(记为Ke)的参与下进行的,同样的,解密过程是在解密密钥(记为Kd)的参与下完成的。如下图所示:
十二、板书设计
二、数据加密考核数字签名
1.数据加密
(1)传统加密算法
(2)私钥密码体制
(3)公钥密码体制
2.数字签名
十三、课后记
您可能关注的文档
最近下载
- 设备生产培训.pptx VIP
- 学生公寓维修改造工程施工组织设计施工方案投标文件(技术方案).doc
- 铁路概论基础知识题库单选题100道及答案.docx VIP
- 交警大队事故处理委托书模板.docx VIP
- (高清版)DB23∕T 3915—2024 汉麻提取加工生产设施管理指南.pdf VIP
- 2024年浙江省镇海中学自主招生数学试卷及答案 .pdf VIP
- 高考化学一轮专项复习讲义-价层电子对互斥模型、杂化轨道理论及应用(含解析).pdf VIP
- 2025年3完整版_中考英语核心高频688词 【背诵版】 .pdf VIP
- 矩阵的乘法运算省名师优质课赛课获奖课件市赛课一等奖课件.pptx VIP
- 医疗机构药事管理与风险防范.pptx VIP
文档评论(0)