Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Podobne dokumenty
Szyfrowanie wiadomości

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019

Wykorzystanie technologii informacyjno-komunikacyjnych na lekcjach techniki

PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 po zmianie

Wnioski z analizy próbnych egzaminów zewnętrznych a skuteczność nauczania

PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019

Plan nadzoru pedagogicznego. na rok szkolny 2018/2019

PLAN NADZORU PEDAGOGICZNEGO ŚLĄSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019

Lublin, sierpień 2018r.

Przykład. Przykład. Litera Homofony C F H I M

WAŻNE ZADANIA DLA BIBLIOTEK SZKOLNYCH W ROKU SZKOLNYM 2018/2019

S E M I N A R I U M z cyklu VADEMECUM MŁODEGO NAUCZYCIELA

Plan nadzoru pedagogicznego Łódzkiego Kuratora Oświaty na rok szkolny 2018/2019

SPOTKANIE WIELKOPOLSKIEGO KURATORA OŚWIATY Z DYREKTORAMI SZKÓŁ I PLACÓWEK. Poznań, 30 sierpnia 2018 r.

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Czym jest szyfrowanie?

Plan nadzoru pedagogicznego Podlaskiego Kuratora Oświaty na rok szkolny 2018/ sierpnia 2018r.

Praca w modelu STEAM na lekcjach przyrody i przedmiotów przyrodniczych

Zarys algorytmów kryptograficznych

Kształtowanie kompetencji kluczowych uczniów ze specjalnymi potrzebami edukacyjnymi

Plan nadzoru pedagogicznego dyrektora

Bezpieczeństwo danych, zabezpieczanie safety, security

Innowacje pedagogiczne

Konferencja r. Organizacja pracy w roku szkolnym 2018/2019

Metody diagnozowania rozwoju dziecka w wieku przedszkolnym

Plan nadzoru pedagogicznego Szkoły Podstawowej w Knyszynie obowiązujący w roku szkolnym 2018/2019

Zarządzenie nr j.?~.l.~~...

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Kompetencje kluczowe w procesie wychowania fizycznego

PLAN PRACY SZKOŁY PODSTAWOWEJ NR 48 IM. ADAMA PRÓCHNIKA W WARSZAWIE NA ROK SZKOLNY 2018/2019

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ NR 2 IM. MIKOŁAJA KOPERNIKA W ŁOBZIE W ROKU SZKOLNYM 2018/2019

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ IM. ŚW. KRÓLOWEJ JADWIGI W KALINIE W ROKU SZKOLNYM 2018/2019

Walory przyrodnicze Odry. Propozycje rozwiązań metodycznych

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ W NOWYM DWORZE W ROKU SZKOLNYM 2018/2019

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Plan nadzoru pedagogicznego Publicznej Szkoły Podstawowej z Oddziałami Sportowymi na rok szkolny

PLAN PRACY SZKOŁY PODSTAWOWEJ IM. OBROŃCÓW WIZNY W WIŹNIE NA ROK SZKOLNY 2018/2019

Algorytmy podstawieniowe

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Plan pracy Szkoły Podstawowej im. Mikołaja Kopernika w Serocku na rok szkolny 2018/2019

Matematyczna podróż w głąb Enigmy

MIEJSKI OŚRODEK DOSKONALENIA NAUCZYCIELI w KONINIE. ul. Szymanowskiego 5, Konin tel/fax lub

Wrocławska Edukacja. Dofinansowanie doskonalenia zawodowego nauczycieli r.

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Zadania w zakresie: Wynikającym z kierunków polityki oświatowej oraz wprowadzonych zmian w oświacie.

ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 13 IM. WŁADYSŁAWA JAGIEŁŁY W KIELCACH NA ROK SZKOLNY 2018/2019

Kryptografia szyfrowanie i zabezpieczanie danych

Prawo w oświacie Konferencje metodyczne dla nauczycieli

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Szyfrowanie informacji

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

PROGRAM - część I godz. 11:00-12:00

Historia kryptografii

2 Kryptografia: algorytmy symetryczne

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Lublin, sierpień 2019 r.

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

KONFERENCJA METODYCZNA NAUCZYCIELI CHEMII. Gorzów Wlkp r. Małgorzata Lech

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Temat: Działania pisemne powtórzenie wiadomości z QR kodami.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Rekomendacje i spostrzeżenia z nadzoru pedagogicznego w roku szkolnym 2017/2018

Przedmiotowe ocenianie

FORMY DOSKONALENIA RODON PAŹDZIERNIK 2018 Oferta jest systematycznie aktualizowana na stronie:

Plan pracy. Zespołu Szkolno-Przedszkolnego. z Oddziałami Integracyjnymi w Rojowie

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

SAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO

SAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO

Algorytmy podstawieniowe

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Z matematyką i programowaniem za pan brat. Szkoła Podstawowa im. A. Fiedlera w Połajewie

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Plan WDN Szkoły Podstawowej nr 13 w Zawierciu - rok szkolny 2018/2019

Wykorzystanie gier i zabaw w edukacji patriotycznej, historycznej i obywatelskiej

Roczny plan pracy szkoły (załącznik nr 1)

Wybrane zagadnienia teorii liczb

Załącznik nr 1 do zarządzenia nr 2/2018/2019 dyrektora Przedszkola nr 4 w Skierniewicach

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

WSIZ Copernicus we Wrocławiu

PLAN NADZORU PEDAGOGICZNEGO

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

PROGRAM ROZWOJU SZKOŁY 1 IX VIII 2019

Czym jest kryptografia?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

PLAN PRACY PUBLICZNEJ SZKOŁY PODSTAWOWEJ NR 2 W SOKOŁOWIE PODLASKIM ROK SZKOLNY 2018/2019


PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2019/2020

Plan pracy Szkoły Podstawowej w Czarnym Lesie na rok szkolny 2018/2019

ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 19 IM. MIKOŁAJA KOPERNIKA W JAWORZNIE ROK SZKOLNY 2019/2020

Kryptologia przykład metody RSA

SCENARIUSZ LEKCJI. 4.Integracja: Międzyprzedmiotowa.

Plan pracy Szkoły Podstawowej nr 59 rok szkolny 2013/2014

KONCEPCJA PRACY ZESPOŁU SZKÓŁ OGÓLNOKSZTAŁCĄCYCH

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Transkrypt:

Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r.

Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 Rok szkolny 2018/2019 rok Niepodległej 1. 100 rocznica odzyskania niepodległości wychowanie do wartości i kształtowanie patriotycznych postaw uczniów. 2. Wdrażanie nowej podstawy programowej kształcenia ogólnego. Kształcenie rozwijające samodzielność, kreatywność i innowacyjność uczniów. 3. Kształcenie zawodowe oparte na ścisłej współpracy z pracodawcami. Rozwój doradztwa zawodowego. 4. Rozwijanie kompetencji cyfrowych uczniów i nauczycieli. Bezpieczne i odpowiedzialne korzystanie z zasobów dostępnych w sieci. 2

Co nas dzisiaj czeka? Próba odpowiedzi na pytania jakie? kilka słów o kryptografii proste szyfry nie tylko matematyczne przykłady zadań do zastosowania na lekcji zasady kodowania spróbujmy inaczej 3

Kryptos ukryty Logos słowo szyfr, cyfra, zero arabskie as-siphr

Kryptologia to nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem kryptologia = kryptografia + kryptoanaliza

Kryptografia zajmuje się utajnionym zapisem danych (potoczna nazwa to szyfrowanie). Jest to proces przekształcania danych (tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą odpowiedniego algorytmu kryptograficznego

Kryptoanaliza zajmuje się odczytem utajnionego zapisu danych (potoczna nazwa to deszyfrowanie). Jest to proces przekształcania szyfru (kryptogramu, tekstu zaszyfrowanego) w dane (tekst jawny) za pomocą odpowiedniego algorytmu kryptograficznego

Pierwsze dowody ukrywania informacji za pomocą szyfrów datują się na rok 4000 p.n.e. i pochodzą ze starożytnego Egiptu. Egipscy kapłani ukrywali ważne informacje stosując specjalne szyfrowanie hieroglifów. Również inne ludy świata starożytnego korzystały z różnych szyfrów.

szyfr podstawieniowy Tekst A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfr D E F G H I J K L M N O P Q R S T U V W X Y Z A B C tekst jawny M A T E M A T Y K A szyfr????????????????

szyfr podstawieniowy P I T A G O R A S 1 2 3 4 5 6 7 8 9 W szyfrowanym tekście literę P zastępujemy cyfrą 1, literę I cyfrą 2, literę T cyfrą 3 itd. Litery, które nie występują w kluczu stosujemy bez zmian.

P I T A G O R A S 1 2 3 4 5 6 7 8 9 SZYFR K7Y136L6524 8 M43EM43YK4 TEKST JAWNY???????????????????????????????????????????????? SZYFR 17ZEC2W176936KĄ3N4 TEKST JAWNY??????????????????????????????????????????

Harcerski szyfr podstawieniowy KLUCZ: GA DE RY PO LU KI Literę występującą w kodowanym tekście, o ile występuje także w naszym kluczu, zastępujemy sąsiadującą literą w sylabie. Jeśli litera nie występuje w kluczu to wpisujemy ją bez zmiany.

2 1 1 2 2 2 4 4 2 3 13

SZYFRY ANAGRAMOWY Z liter fikcyjnych nazw utwórz nazwy pojęć używanych w matematyce

EDCDINKAUMS YZLOICN KYINW AŁIENZDIA ANZADAI 15

P E S E L Powszechny Elektroniczny System Ewidencji Ludności Dwie ostatnie cyfry roku urodzenia Miesiąc urodzenia Dzień urodzenia Liczba kontrolna Płeć Kobiety liczby parzyste Mężczyźni liczby nieparzyste

I S B N International Standard Book Number ISBN 83 85694 80 3 Informacja o kraju wydawcy Identyfikacja wydawcy Numer tytułu na liście wydawcy Liczba kontrolna

Zabawy z matematyką w tle Czy umiesz złamać szyfr? Szyfr jest liczbą pięciocyfrową, taką że: Czwarta cyfra jest dwa razy większa niż druga Trzecia cyfra jest o 3 mniejsza niż druga. Pierwsza cyfra jest trzy razy większa od piątej. Trzy pary cyfr sumują się do 11. 18

Kody QR praca domowa tematyka sprawdzianów pytania konkursowe komunikaty wizytówki nauczycieli i uczniów życzenia np. na Dzień Nauczyciela 19

Co jest nam potrzebne do stworzenia QR kodów: - Program do tworzenia QR kodów np.: http://www.qr-code-generator.com/, https://www.qr-online.pl/ - Smartfon z aparatem oraz czytnik QR kodów np. Qrbot Uczymy się kodować 20

Zachęcam do udziału w kolejnych szkoleniach! Agnieszka Perczak perczak@womczest.edu.pl 21