12+  Свидетельство СМИ ЭЛ № ФС 77 - 70917
Лицензия на образовательную деятельность №0001058
Пользовательское соглашение     Контактная и правовая информация
 
Педагогическое сообщество
УРОК.РФУРОК
 
Материал опубликовал
Федотова Ксения Андреевна386

​​​​​​​


Презентация к уроку «Методы шифрования"
PPT / 2.1 Мб

Тема: «Старинные методы шифрования и традиционные криптосистемы»

Цель: знакомство обучающихся с различными старинными методами шифрования и традиционными криптосистемами.

Задачи:

Обучающие: изучить и закрепить знания по теме «Старинные методы шифрования и традиционные криптосистемы»; ввести понятие шифрования; познакомить со способами шифрования, раскрыть их сущность.

Развивающие: развивать внимание, мышление, самостоятельность, познавательный интерес к предмету.

Воспитательные: воспитывать у обучающихся дисциплинированность, аккуратность.

Планируемые результаты:

Предметные:

умение использовать полученные знания, умения и навыки в повседневной жизни;

кратко и точно отвечать на вопросы, участвовать в дискуссии.

Метапредметные:

1. Познавательные умения: ориентироваться в своей системе знаний; осуществлять анализ объектов; находить ответы на вопросы в тексте, иллюстрациях; преобразовывать информацию из одной формы в другую: составлять ответы на вопросы.

2. Регулятивные умения: определять и формулировать цель на уроке с помощью учителя; планировать своё действие в соответствии с поставленной задачей; вносить необходимые коррективы в действие после его завершения на основе его оценки и учёта характера сделанных ошибок.

3. Коммуникативные умения: слушать и понимать речь других; оформлять свои мысли в устной форме; договариваться с одноклассниками совместно с учителем о правилах поведения и общения и следовать им.

Личностные:

готовность и способность к самостоятельной, творческой деятельности;

умение продуктивно работать в команде, выполнять разные роли и обязанности, умение признавать различные мнения;

умение действовать в интересах группы;

умение отвечать за свой выбор перед другими людьми;

умение осознанно уточнять и корректировать свои взгляды.

Тип занятия: занятие изучения нового материала

Форма занятия: виртуальная экскурсия

Материально - техническое оснащение урока: персональный компьютер, мультимедийный проектор, экран, презентация, средства для выполнения шифрования.

Длительность занятия: 90 мин.

План занятия:

Организационный момент (2 мин.)

Сообщение темы, целей, задач (4 мин.)

Актуализация знаний (15 мин.)

Изучение нового материала (30 мин.)

Первичное закрепление изученного материала (30 мин.)

Рефлексия (4 мин.)

Постановка домашнего задания (5 мин.)

Ход занятия

1. Организационный момент (2 мин.)

Проверка готовности обучающихся к экскурсии, эмоциональный настрой обучающихся.

Эпиграф нашей экскурсии: «Путешествие в тысячу миль начинается с первого шага.» (Лао-Цзы)

2. Сообщение темы, цели и задач (4 мин.)

Преподаватель: ребята сегодня мы отправляемся в волшебное, увлекательное путешествие в мир методов шифрования и криптосистем. Чтобы попасть в этот удивительный мир нам предстоит выполнять различные задания, помогать друг другу.

Мы с вами побываем в Древней Спарте, Древней Греции и Римской империи, познакомимся с неизвестными нам ранее способами шифрования писем, а также личностями, которые являются их создателями и теми, кто предпочитал использовать данные криптосистемы.

3. Актуализация знаний (15 мин.)

Преподаватель: сейчас я предлагаю Вам сыграть в игру «Да или нет». В случае, согласия с произнесённым утверждением, Вы поднимаете правую руки, в случае несогласия – левую руку.

Дидактическая игра «Да или нет»

Верите ли вы, что

Верите ли вы, что перестановки из n элементов считаются по формуле n!? (да)

В группе 30 человек. Требуется выбрать трёх дежурных. Для подсчёта количества вариантов необходимо применить формулу размещений? (нет, сочетаний)

В группе 30 человек. Требуется выбрать старосту, его заместителя, художника. Для подсчёта количества вариантов необходимо применить формулу сочетаний? (нет, размещений)

Упорядоченные выборки объемом m из n элементов, где элементы могут повторяться, называются сочетаниями с повторениями (нет, размещениями с повторениями).

В колледже учатся 380 студентов. Верите ли вы, что, по крайней мере, двое из них родились в один и тот же день года (да, всего 365 дней)

Если в 12 часов ночи идёт дождь, то можно ли ожидать, что через 72 часа будет солнечная погода? (нет через 72 часа будет опять ночь)

У двух программистов есть брат Сергей, а у самого Сергея братьев нет. Может ли такое быть? (да, если программисты – женщины)

Спутник вращается вокруг Земли с постоянной скоростью. Может ли делать один оборот вокруг Земли спутник за 1 ч 40 минут, а другой - за 100 минут? (да, 1 ч 40 мин = 100 мин)

Верите ли вы, что существует алфавит, в котором используется только два символа? (да, двоичный, азбука Морзе)

4. Изучение нового материала (30 мин.)

Преподаватель: первая наша остановка – это Древняя Спарта и здесь мы с Вами познакомимся с одним из древнейших криптографических устройств под названием «Скитала». Скитала также известна как «шифр древней Спарты». Бесспорно, известно, что скитала использовалась в войне Спарты против Афин в конце V века до н. э. Возможно также, что её упоминают поэты Архилох (VII век до н. э.) и Пиндар, хотя вероятнее, что в их стихах слово «Скитала» использовано в своём первичном значении «посох». Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.), но сохранилось лишь описание последнего. Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента (или две абсолютно идентичные палки (одна давалась полководцу, вторая оставалась у Совета) с наматываемой корой). На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра. Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.

Преподаватель: еще один очень интересный способ шифрования – это шифры, связанные с использованием шифрующей таблицы.

Самым простым табличным шифром перестановки является простая перестановка где ключом является размер таблицы.

Преподаватель: Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение. Такой метод называется двойной перестановкой.

Преподаватель: Ещё один пример шифра перестановок – это магические квадраты. Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, строке и диагонали одно и то же число. При шифровании буквы открытого текста необходимо вписать в магический квадрат в соответствии с нумерацией его клеток. Для получения шифртекста считывают содержимое заполненной таблицы по строкам.

Преподаватель: следующая наша остановка – это Древняя Греция и сейчас я немного расскажу Вам о талантливейшем полководце и выдумщике шифров.

Эней Тактик был одним из самых ранних греческих авторов, писавший об искусстве войны. По-видимому, он был политическим деятелем и полководцем Аркадийского союза. Происходил из Стимфала. Согласно Элиану Тактику и Полибию, он написал много трактатов по этой теме. Единственный сохранившийся доныне «Как выжить в осаде». Работа в основном ценна большим количеством исторических иллюстраций. Также в работе содержится описание «книжного шифра» — передачи информации с помощью малозаметных пометок в тексте книги или документа, например, игольных дырок, проставленных рядом с буквами, которые в сумме образуют исходный текст секретного сообщения.

Диск Энея – это криптографический инструмент для защиты информации, придуманный Энеем Тактиком в IV веке до н. э. Устройство представляло собой диск диаметром 13—15 см и толщиной 1—2 см с проделанными в нём отверстиями, количество которых равнялось числу букв в алфавите. Каждому отверстию ставилась в соответствие конкретная буква. В центре диска находилась катушка с намотанной на неё ниткой. Механизм шифрования был очень прост. Для того, чтобы зашифровать послание, необходимо было поочерёдно протягивать свободный конец нити через отверстия, обозначающие буквы исходного незашифрованного сообщения. В итоге, сам диск, с продетой в его отверстия ниткой, и являлся зашифрованным посланием. Получатель сообщения последовательно вытягивал нить из каждого отверстия, тем самым получал последовательность букв. Но эта последовательность являлась обратной по отношению к исходному сообщению, то есть он читал сообщение наоборот. Чтобы прочитать полученное сообщение, требовалось просто читать с конца. У данного вида защиты информации был один существенный недостаток. Зашифрованное сообщение было доступно к прочтению любому, кто смог завладеть диском (если он, конечно, вообще понимал, что это такое, а не какая-то деревяшка с нитками). Так как сообщение предавали обычные гонцы, а не воины, Эней предусмотрел возможность быстрого уничтожения передаваемой информации. Для этого было достаточно вытянуть всю нить за один из её концов, либо сломать диск, просто наступив на него. Обычно он ломался в местах шифрующих отверстий, как следствие продетая в них нить спутывалась и прочесть сообщение было невозможно.

Оригинальным шифром замены, основанным на идее Энея, является линейка Энея. Это усовершенствованная форма диска, который, как мы видели вызывал мало доверия. Один из первых действительно криптографических инструментов, используемый в передаче сообщений, которые представляли особую важность и не должны были быть прочитаны посторонними людьми. В криптографии линейка Энея представляла собой устройство, имеющее отверстия, количество которых равнялось количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на неё ниткой. Рядом с катушкой имелась прорезь.

При шифровании нить протягивается через начальную прорезь, а затем закручивается до отверстия, соответствующей первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения её через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывался весь текст. После окончания шифрования нить извлекалась и передавалась получателю сообщения. Получатель, имея идентичную линейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий. Такой шифр является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь. Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв, которые могли быть и вразброс), не сможет прочитать передаваемое сообщение. Без линейки и осведомлённости о расположении букв практически невозможно воссоздать исходное сообщение. К тому же, в случае захвата в плен, нить с сообщением легко уничтожается. В отличии от него, метод шифрования диском Энея предполагает передачу и шифртекст, и ключ к нему, что значительно упрощает расшифровку сообщения. Поскольку во времена Энея тактики криптоанализа не существовала, техника шифровки линейкой Энея стала первым, не взламываемым криптографическим инструментом. Стоит упомянуть, что похожие узелковые письма не предназначались для сокрытия информации, а служили в качестве письменности для древних народов.

Преподаватель: еще один известны способ шифрования – это шахматная доска Полибия — оригинальный код простой замены, одна из древнейших систем кодирования, предложенная Полибием (греческий историк, полководец, государственный деятель, III век до н. э.). Данный вид кодирования изначально применялся для греческого алфавита, но затем был распространен на другие языки. К каждому языку отдельно составляется таблица шифрования с одинаковым (не обязательно) количеством пронумерованных строк и столбцов, параметры которой зависят от его мощности (количества букв в алфавите). Берутся два целых числа, произведение которых ближе всего к количеству букв в языке — получаем нужное число строк и столбцов. Затем вписываем в таблицу все буквы алфавита подряд — по одной в каждую клетку. При нехватке клеток можно вписать в одну две буквы (редко употребляющиеся или схожие по употреблению). Для дешифрования сообщения потребуется не только знание алфавита, но и ключа, с помощью которого составлялась таблица шифрования. Но произвольный порядок букв тяжело запомнить, поэтому пользователю шифра необходимо постоянно иметь при себе ключ — квадрат. Появляется опасность тайного ознакомления с ключом посторонних лиц. В качестве компромиссного решения был предложен ключ — пароль. Пароль выписывается без повторов букв в квадрат; в оставшиеся клетки в алфавитном порядке выписываются буквы алфавита, отсутствующие в пароле. Для современных техник криптоанализа шифр относительно простой и тем он проще, чем длиннее текст. Известнейшим примером неустойчивости подобного шифра является рассказ Артура Конан Дойля «Пляшущие человечки».

Преподаватель: третья наша остановка – Древний Рим и всем нам известный шифр Цезаря. Также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования. Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет почти никакого применения на практике.

Преподаватель: также я хотела бы немного рассказать Вам об итальянском математике, астрологе, инженере, философе и враче – Джероламо Кардано. Он был побочным сыном юриста Фацио Кардано, отец узаконил его лишь незадолго до своей смерти в 1524 году, женившись на Кларе Мичери, его матери. Мальчик часто болел, один раз даже был при смерти, но чудом выздоровел. С семи лет он работал у отца-юриста в качестве слуги, нося сумку с бумагами и книгами. Со временем Фачио начал замечать смышлёность мальчика и его тягу к знаниям, поэтому обучил его чтению, письму и арифметике. Отец рассказывал ему разные истории, давал книги, которые мальчик с жадностью читал, всё чаще задумываясь о смысле бытия. Позже Джероламо пишет о своей юности в автобиографии. В 1520 году Кардано поступил в университет Павии на медицинский факультет, но из-за закрытия университета в 1524 году, закончил своё обучение в Падуанском университете. В 1526 году получил диплом доктора и занимался сначала исключительно медициной (преподавал в Павии, Падуи). В 1534 году стал профессором математики в Милане, а в 1539 году был принят в Миланскую коллегию врачей. В 1562 году был вынужден покинуть Милан, и стал преподавать медицину в Болонье, завоевав репутацию одного из лучших европейских врачей, но занятие другими науками не забросил. Подрабатывал также составлением астрологических альманахов и гороскопов. За составление и публикацию гороскопа Иисуса Христа (1570) был обвинён в ереси, провёл несколько месяцев в тюрьме и был вынужден уехать в Рим, чтобы просить у Папы отпущение грехов. В 1531 году Кардано женился на 15-летней Лючии Бондарени. Жена умерла в 1546 году, оставив на попечении Кардано двух сыновей и дочь. Старший сын Кардано был осуждён за убийство и казнён, а младший сын стал игроком и воровал деньги у отца, в результате чего был изгнан из Болоньи. Согласно легенде, Кардано предсказал день своей смерти и, чтобы оправдать своё предсказание, покончил с собой. В действительности он ошибся на 3 года, назначив день своей кончины на декабрь 1573 года.

В 1550 году Джероламо Кардано (1501—1576) предложил простую решётку для шифрования сообщений. Он планировал маскировать сообщения под обычное послание, так что в целом они не были полностью похожи на шифрованные. Такое замаскированное сообщение считается примером стеганографии.

Известно, что кардинал Ришельё (1585—1642) был приверженцем решётки Кардано и использовал её в личной и деловой переписке. Образованные жители Европы XVII века были знакомы с игрой слов в литературе, в том числе с акростихом, анаграммой и шифрами.

Решетка содержит отверстия для отдельных символов, а сообщение заполняется набором букв или цифр и представляет собой, очевидно, криптограмму, в то время как Кардано намеревался сделать стеганограмму. Одна из разновидностей решётки Кардано — вращающаяся решётка или сетка, в основе которой лежит шахматная доска, которая использовалась в конце XVI века. Вращающаяся решётка снова появилась в более сложной форме в конце XIX века, но к этому времени какая-либо связь с Кардано осталась только в названии. Когда зашифрованное решёткой Кардано произвольной формы сообщение составлено плохо, оно выделяется неестественным языком и постоянно меняющимся стилем. Специалист может попытаться восстановить решётку, если у него имеется несколько экземпляров подозрительных сообщений из переписки. Когда сообщение зашифровано хорошо, его трудно выявить. Даже если специалист считает сообщение подозрительным, зашифрованный текст может содержать любая невинная буква. Поэтому на практике единственное решение — это получить саму решётку. Чтобы прочитать зашифрованное сообщение, необходимо наложить решётку Кардано на текст нужное число раз и прочитать буквы, расположенные в вырезанных ячейках. Метод является медленным и в случае шифрования решёткой произвольной формы требует наличия литературных навыков. Но самое главное, что любой шифровальный аппарат может быть утерян, украден или конфискован. Таким образом, потерять одну решётку — значит потерять всю секретную переписку, шифровавшуюся с помощью этой решётки. Решётка Кардано в своём первоначальном виде более является источником литературного, нежели криптографического интереса. Например, рукопись Войнича, которая могла быть поддельной шифровкой XVI века, возможно, была построена с помощью решётки Кардано, примененной для того, чтобы составить псевдослучайную бессмыслицу из ранее существовавшего текста.

5. Первичное закрепление изученного материала (30 мин.)

Преподаватель: сейчас я предлагаю Вам каждой группе выбрать одну наиболее интересную для Вас криптосистему и с помощью них зашифровать одну из следующих фраз:

«Чему бы ты ни учился, ты учишься для себя»;

«Кто ни о чем не спрашивает, тот ничему не научится.»;

«Ученье – свет, а неученье – тьма»;

«Ситом черпает воду тот, кто хочет учиться без книги»;

«Надо много учиться, чтобы осознать, что знаешь мало»;

«Порядок больше всего помогает ясному усвоению».

Данная работа осуществляется в группах, в каждой группе не более 4 человек. Распределение студентов на группы осуществляется с помощью жребия, каждый студент тянет из мешочка номер команды, в которую он попадёт. Аналогичным образом распределяются фразы и способ шифрования между командами. На выполнение задания отводится 20 минут, затем каждая группа демонстрирует полученные результаты преподавателю и одногруппникам.

6. Рефлексия (4 мин.)

Преподаватель: сейчас каждому из Вас я предлагаю высказать комплимент-похвалу, комплимент деловым качествам, оценить вклад друг друга в занятие и поблагодарить друг друга за проведенный урок.

Такой вариант окончания урока дает возможность удовлетворения потребности в признании личностной значимости каждого.

7. Постановка домашнего задания (5 мин.)

Для учащихся предлагается домашнее задание: придумать свой знаковый алфавит и зашифровать высказывание: «Кто владеет информацией, тот владеет миром».

Опубликовано


Комментарии (1)

Панов Егор Игоревич, 23.04.20 в 07:06 1Ответить Пожаловаться
Интересно, познавательно, полезно! Спасибо!
Чтобы написать комментарий необходимо авторизоваться.