数据加密技术--教案6.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《网络安全技术实践教程》

教案

授课单位:

授课时间:

授课班级:

授课教师:

年月日

PAGE1

教案6

(第6号/17号)

课程名称

网络安全技术实践

授课日期、节次

班级

课堂类型

理论+实践

地点

章节(任务)名称

任务3.1哈希算法任务3.2对称加密算法

教学目标

知识目标

1.了解算法基本原理

2.了解应用场景;

3.掌握通过对IP地址和域名加以限制来限制对WWW的访问。

能力目标

1.能够使用MD5算法加密;

2.能使用DES对数据加解密;

3.能够熟练操作课程的网络攻防实训平台。

素质目标

1.培养学生良好的职业道德、法律意识、爱岗敬业精神;

2.培养学生自主学习能力、交流沟通能力、创新能力和团队合作意识;

3.培养学生网络安全意识、民族自豪感和科技报国精神。

学情分析

1.专业兴趣高,动手能力强,信息化接受程度高;

2.具备一定系统软件、应用软件操作维护技能,但掌握不深入;

3.有一定沟通交通能力,85%的学生不具备换位思考意识,70%的学生没有网络安全相关基础。

重难点

分析

教学重点

算法的基本原理

教学难点

1.MD5算法加密

2.DES对数据加解密

信息化应用方法

基于省级精品在线开放课程,通过泛雅教学平台发布教学资源(如微课、操作流程、操作视频、安全案例等),做好课前预习;通过翻转课堂,先发布任务,学生根据任务现场操作,教师纠错,以小组为单位,生生互评(根据操作评分细则),并录制视频;对于学生的易错点和本节课的难点进行突破学习,提升学生对操作流程的熟悉度、熟练度和规范化。

课程思政元素

家国情怀。了解国家加密算法的现状及应用,增强使命和担当。

民族自信。通过人物事迹,王小云院士破解MD5\SHA-1算法,打破国际密码学垄断。

教学实施过程

课前:

平台发布LINUX系统安全加固任务1、任务2学习任务,供学生预习。

课中:

导入新课

消息认证机制是防御网络主动攻击的一种重要技术,主要用于验证接收消息的真实性(验证消息发送方和接收方的真伪)、完整性(验证消息在传输过程中是否被篡改、重放或延迟等)。MD5算法是一种被广泛使用的哈希算法,其通过对比散列值来验证消息的完整性,常用于防御篡改攻击。工程师小林通过查看服务器系统,发现数据库文件被篡改,小林采用MD5算法工具进行一致性校验,对被篡改的文件进行恢复或删除,降低了系统被入侵的风险。

对于许多人来说,密码学是隐藏信息的科学和艺术。在密码学的世界里,加密的强度取决于算法的细节和密钥的大小。对称加密算法是一种使用单钥密码系统的加密算法,发送方和接收方可以用同一个密钥对信息进行加密和解密。工程师小林在客户端和服务器端传输数据时,将DES算法和其他算法混合起来使用,形成混合加密体系,以保证数据的机密性和完整性。

任务1知识点讲解

1、哈希算法简介

哈希算法(Hash函数,又称散列函数、杂凑函数),是一种广泛应用的密码学算法,被应用于多种不同的安全应用和网络协议中。哈希算法能够把任意长度的输入变换成固定长度的输出,该输出就是散列值。在消息认证过程中,发送方根据待发送的消息,使用哈希算法计算出一组Hash值,然后将Hash值和消息一起发送出去,接收方收到消息后对该消息执行同样的Hash计算,并将结果与收到的Hash值进行对比,如果不匹配,则接收方可推断出该消息可能遭受了篡改攻击。

MD5是计算机安全领域广泛使用的一种哈希算法,主要用于验证信息传输的一致性。MD5算法在20世纪90年代初由美国麻省理工学院教授李维斯特(Rivest)开发实现,其前身为MD2、MD3和MD4算法。目前,主流编程语言普遍已有MD5算法的实现。MD5算法的作用是让大容量信息在用数字签名软件签署私钥前被“压缩”成一种保密的格式(把一个任意长度的字符串变换成一定长度的十六进制数字串)。除MD5算法以外,较常用的算法还有SHA-1、RIPEMD以及HAVAL等。

2、MD算法的发展历史

1.MD2算法

李维斯特在1989年开发出MD2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,将一个16位的检验和追加到信息末尾,并且根据这个新产生的信息计算出散列值。随着时间的推移,人们发现MD2算法存在安全漏洞。攻击者可以利用这些漏洞找到不同的输入值产生相同哈希值的情况(即“碰撞”),从而破坏MD2的安全性。

2.MD4算法

为了加强算法的安全性,李维斯特在1990年又开发出MD4算法。MD4

您可能关注的文档

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档