Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu



Podobne dokumenty
Informatyka na szachownicy. O szyfrowaniu

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

TAJEMNICE NIESKOŃCZONOŚCI

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu

Programowanie i techniki algorytmiczne

Scenariusz zajęć z matematyki w I klasie Liceum Ogólnokształcącego. Funkcja kwadratowa niejedno ma imię... Postać iloczynowa funkcji kwadratowej

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

WARSZTATY METODYCZNE (dla nauczycieli matematyki szkół ponadgimnazjalnych)

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI MATEMATYKI PLANOWANEJ DO PRZEPROWADZENIA W KLASIE I LICEUM OGÓLNOKSZTAŁCĄCEGO

Sposoby przedstawiania algorytmów

Tajna wiadomość. Scenariusz lekcji

Szyfrowanie wiadomości

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH Z MATEMATYKI W KLASIE III GIMNAZJUM

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Scenariusz lekcji. Opracował: Paweł Słaby

Funkcja rosnąca, malejąca, stała współczynnik kierunkowy

KRYTERIA OCEN DLA KLASY VI. Zespół Szkolno-Przedszkolny nr 1

2. Graficzna prezentacja algorytmów

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH Z MATEMATYKI W KLASIE II GIMNAZJUM

KONKURS Z MATEMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH KLUCZ ODPOWIEDZI DO ARKUSZA ETAP REJONOWY

Zapisywanie algorytmów w języku programowania

Scenariusz lekcji matematyki w szkole ponadgimnazjalnej. Funkcja kwadratowa niejedno ma imię... Postać iloczynowa funkcji kwadratowej

Przyrządy do kreślenia, plansza połażenie prostych i odcinków, kąty, domino, krzyżówka, kartki z gotowymi figurami.

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1

Równania wielomianowe

Zarys algorytmów kryptograficznych

SCENARIUSZ LEKCJI MATEMATYKI W KLASIE 1

Scenariusz lekcji matematyki, klasa 1 LO.

ETAP III wojewódzki 16 marca 2019 r.

Wśród prostokątów o jednakowym obwodzie największe pole. ma kwadrat. Scenariusz zajęć z pytaniem problemowym dla. gimnazjalistów.

Temat: Pole równoległoboku.

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Wymagania edukacyjne, sposoby i formy sprawdzania osiągnięć i postępów edukacyjnych z matematyki.

Kryptografia szyfrowanie i zabezpieczanie danych

KONKURS MATEMATYCZNY DLA UCZNIÓW KLASY I GIMNAZJUM. I Ty możesz zostać Pitagorasem

Wojewódzki Konkurs Przedmiotowy z Matematyki etap szkolny. Przykładowe rozwiązania i propozycja punktacji rozwiązań

Krzyżówka na lekcji o logarytmie liczby dodatniej i nie tylko

Scenariusz zajęć. Moduł VI. Projekt Gra logiczna zgadywanie liczby

SCENARIUSZ LEKCJI. Miejsca zerowe funkcji kwadratowej i ich graficzna prezentacja

Temat 20. Techniki algorytmiczne

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH OCEN Z MATEMATYKI W KLASIE VI

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

ZESPÓŁ SZKÓŁ W OBRZYCKU

mgr Agnieszka Łukasiak Zasadnicza Szkoła Zawodowa przy Zespole Szkół nr 3 we Włocławku

Ad maiora natus sum III nr projektu RPO /15

Jak pobrać plan zajęć? wersja 1.0

Przedmiotowe zasady oceniania i wymagania edukacyjne z matematyki dla klasy drugiej gimnazjum

Scenariusz lekcji matematyki Równania pierwszego stopnia z jedną niewiadomą w zadaniach.

SCENARIUSZ LEKCJI. TEMAT LEKCJI: O czym mówią współczynniki funkcji liniowej? - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki

Wojewódzki Konkurs Przedmiotowy z Matematyki dla uczniów gimnazjów woj. śląskiego w roku szkolnym 2013/2014

PŁOCKA MIĘDZYGIMNAZJALNA LIGA PRZEDMIOTOWA MATEMATYKA marzec 2013

Algorytmy asymetryczne

Konkurs dla gimnazjalistów Etap szkolny 12 grudnia 2013 roku

Roboty grają w karty

Temat: Odejmowanie w pamięci

Wstępne wyniki egzaminu maturalnego 2009

Metody numeryczne w przykładach

WYKORZYSTANIE KOMPUTERA NA LEKCJI MATEMATYKI W I KLASIE GIMNAZJUM.

RAPORT Z ZAKRESU UMIEJĘTNOŚCI MATEMATYCZNYCH. przeprowadzonego w Szkole Podstawowej z Oddziałami Integracyjnymi nr 10. im.

Koszty klasowej wycieczki praca w arkuszu kalkulacyjnym MS Excel

Wymagania na poszczególne oceny w klasie II gimnazjum do programu nauczania MATEMATYKA NA CZASIE

PROCEDURY ORGANIZOWANIA I PRZEPROWADZANIA EGZAMINU W KLASIE TRZECIEJ GIMNAZJUM OBOWIĄZUJĄCE W ROKU SZKOLNYM 2013/2014

Scenariusz lekcji z matematyki w szkole ponadgimnazjalnej

Działania na ułamkach zwykłych powtórzenie wiadomości

1. Czym są wiara, nadzieja i miłość według Czesława Miłosza?

Poniżej prezentujemy informacje dotyczące sprawdzianu w klasie VI.

Szyfrowanie RSA (Podróż do krainy kryptografii)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

INFORMATOR INFORMATOR O EGZAMINIE MATURALNYM W LICEUM OGÓLNOKSZTAŁCĄCYM MISTRZOSTWA SPORTOWEGO W KATOWICACH W ROKU SZKOLNYM 2018/2019

2. Tabele w bazach danych

Scenariusz lekcji diagnozującej z matematyki przygotowującej do sprawdzianu z funkcji kwadratowej

Wymagania edukacyjne z matematyki dla kl. VI

Autor: Małgorzata Urbańska. Temat lekcji: Pieszy i znaki

2 Kryptografia: algorytmy symetryczne

Wyniki ankiety przedstawiono w formie wykresów słupkowych.

Cele: uczeń zna pojęcie symetrii potrafi zebrać potrzebne informacje i korzystać zróżnych źródeł informacji

3. Opiekunki koła: Dr Edyta Juskowiak, Dr Edyta Nowińska.

========================= Zapisujemy naszą funkcję kwadratową w postaci kanonicznej: 2

KRYTERIA OCENIANIA Z MATEMATYKI W OPARCIU O PODSTAWĘ PROGRAMOWĄ I PROGRAM NAUCZANIA MATEMATYKA 2001 DLA KLASY DRUGIEJ

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Pomoc w rozjaśnianiu ciemności Tadeusz Różewicz Przepaść.

Wykorzystanie programu Paint na lekcjach matematyki w nauczaniu zintegrowanym

II Wojewódzki Konkurs Matematyka z kalkulatorem graficznym. ZSDiOŚ im. Jana Zamoyskiego w Zwierzyńcu. Finał 2017r.

Scenariusz lekcji matematyki: Podsumowanie wiadomości o wielomianach rozwiązywanie interaktywnego testu. Scenariusz lekcji

Uczeń może wybrać tylko ten język, którego uczy się w szkole w ramach obowiązkowych zajęć edukacyjnych.

Kryteria oceniania wiadomości i umiejętności matematycznych ucznia klasy VI

Scenariusz zajęć dla uczniów gimnazjum

Tworzenie krzyżówek, gier edukacyjnych w Internecie na przykładzie platformy LearningApps.org.

1 Rozwiązanie zadania 1. Szyfr Cezara

ROK SZKOLNY 2017/2018 WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY:

Temat: Moje zasoby moją szansą rozwoju kariery zawodowej i edukacyjnej.

O EGZAMINIE MATURALNYM W LICEUM OGÓLNOKSZTAŁCĄCYM MISTRZOSTWA SPORTOWEGO W KATOWICACH W ROKU SZKOLNYM 2016/2017

Metody: rozmowa, obserwacja, opowieść ruchowa, gra

Scenariusz lekcji matematyki w klasie 3 a z zastosowaniem niektórych elementów OK.

SZKOLNY KONKURS MATEMATYCZNY DLA KLAS CZWARTYCH 2004/2005

Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum

I Liceum Ogólnokształcące w Warszawie

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Transkrypt:

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Autor: Paweł Perekietka, V Liceum Ogólnokształcące im. Klaudyny Potockiej w Poznaniu Opracowanie: Agnieszka Kukla, Przemysław Pela, Koło Naukowe StuDMat Opracowano na podstawie: http://studmat.wmi.amu.edu.pl/wp-uploads/szyfrowanieperekietka.pdf Przybliżony czas trwania zajęć: 30 minut Szyfrowanie na szachownicy Na czym polega bezpieczeństwo połączenia ze stroną internetową banku oraz poufność prywatnych rozmów użytkowników sieci internetowej prowadzonych za pośrednictwem portali społecznościowych? Kryptografia (szyfrowanie danych) rozwiązuje dwa zasadnicze problemy zapewnia poufność (tajność) i potwierdzenie autentyczności korespondencji. Pytamy uczniów o znane im przykłady klasycznych szyfrów. Jedna z osób może przedstawić konkretny przykład (np. szyfr Cezara czy metoda płotu znane często wśród uczestników ruchu harcerskiego przykłady szyfrów odpowiednio: podstawieniowego i przestawieniowego). Informujemy uczniów, że w czasie zajęć zapoznają się z jedną z klasycznych metod szyfrowania przestawieniowego zwaną metodą szablonu i określą jej bezpieczeństwo. 2. Rozdajemy uczniom gotowe szablony z szachownicą 4x4, z których jedna jest wypełniona tekstem oraz długopisy. (Uwaga! W przypadku braku możliwości przygotowania szablonów dla uczniów mogą oni wykonać je samodzielnie przez zaginanie i wydzieranie papieru). Przedstawiamy przykład szyfrogramu na tablicy uczniowie mają go zapisanego wiersz po wierszu na jednej z kartek (jak na powyższym rysunku). Jest praktycznie niemożliwe, aby uczniowie odgadnęli tekst jawny warto jednak moment poczekać i dać szansę optymistom, którzy mają nadzieję na sukces mimo nieposiadania klucza, używanego do szyfrowania, ani nawet znajomości metody szyfrowania. Wybieramy ochotnika udostępniamy mu szablon (klucza), który był używany do zaszyfrowania informacji i polecamy, by podjął (przy tablicy) próbę wyjaśnienia metody szyfrowania (istotą jest obracanie szablonu o kąt prosty), a następnie przystąpił do czynności odwrotnej, czyli odszyfrowania (musi odnaleźć punkt początkowy tekstu oraz wybrać kierunek obracania). Pomagać mogą inni uczniowie, z których każdy otrzymał szablon. ul. Umultowska 87, Collegium Mathematicum, 61-614 Poznań studmat@wmi.amu.edu.pl www.studmat.wmi.amu.edu.pl strona 1 z 8

W tym momencie możemy przedstawić krótko rys historyczny metody: Metoda szablonu (matrycy obrotowej) to udoskonalony wariant systemu szyfrowania wymyślonego przez XVI-wiecznego włoskiego matematyka G. Cardano, opracowany w 1880 roku przez emerytowanego austriackiego oficera E. Fleissnera. Metoda ta była stosowana przez kilka miesięcy przez niemiecką armię w czasie I wojny światowej system służył do szyfrowania meldunków z pola walki, przesyłanych drogą telegraficzną lub przez telefon polowy. Jeżeli czas na to pozwala, można uczniom przybliżyć postać Girolamo Cardano: W 1520 r. rozpoczął studia medyczne w rezultacie czego w 1525 r. otrzymał doktorat z medycyny. W 1539 r. Cardano nawiązał kontakt z Tartaglią który uzyskał sławę odkrywcy metody rozwiązywania równań sześciennych. Po początkowych oporach Tartaglia opisał mu swoją metodę uzyskując wpierw zobowiązanie Cardana do dochowania tajemnicy i nieujawniania metody. Rok później Lodovico Ferrari, asystent Cardana, odkrył metodę redukcji równań czwartego stopnia do równań sześciennych. Razem z metodą rozwiązywania tych ostatnich pozwalało to rozwiązać wszystkie typy równań stopnia czwartego. W 1543 r. Cardano i Ferrari odkryli, że del Ferro był pierwszym matematykiem który rozwiązał równania trzeciego stopnia. Cardano uznał, że obietnica dana Tartaglii nie obowiązuje go więcej i opublikował metodę rozwiązywania równań 3. i 4. stopnia w swoim największym dziele Ars Magna w 1545 roku. Mimo że to nie on był odkrywcą tych wzorów, podane przez niego wzory noszą dziś nazwę wzorów Cardano. Cardano był również znanym lekarzem, mechanikiem i astrologiem. Przewidział datę własnej śmierci, a gdy nie nadchodziła w wyznaczonym przez niego dniu, popełnił samobójstwo. 3. Dyskutujemy z uczniami nad warunkami wyboru pól okienek w szablonie (aby poprawnie spełniał swoje zadanie). Uczniowie sami spróbują rozstrzygnąć ten problem, w razie trudności naprowadzamy ich. Po wykonaniu szablonu próbują go użyć do zapisania szyfrogramu np. na odwrocie pierwszej kartki. Uczniowie mogą wymienić się szyfrogramami, aby przekonać się o tym, że treść tekstu rzeczywiście została utajniona (tj. nie można go odczytać bez szablonu). 4. Następnie zajmiemy się problemem bezpieczeństwa metod szyfrowania. Stawiamy uczniom problem: jak zmierzyć bezpieczeństwo szyfru? Udzielamy głosu kilku uczniom. W razie potrzeby stawiamy pytania pomocnicze. Formułujemy wniosek: miarą bezpieczeństwa metody szyfrowania jest liczba potencjalnych kluczy odpowiednia ich liczba praktycznie uniemożliwia złamanie szyfru metodą prostego przeszukiwania wszystkich możliwości przez tzw. atak siłowy (ang. brute force). Przystępujemy do określenia stopnia bezpieczeństwa metody szablonu szukamy odpowiedzi na dwa pytania: ile różnych szablonów można utworzyć na szachownicy 4 4 i ile jest wariantów zastosowania każdego z nich podczas szyfrowania? Analizując, które pole są ze sobą stowarzyszone przez obrót i korzystając z zasady mnożenia mamy: 4 4 4 4(przez wybór każdego okienka decydujemy o braku możliwości wykorzystania trzech innych zatem musimy cztery razy dokonać wyboru jednego z czterech pól). Dalej powinniśmy ze sobą utożsamić całe szablony stowarzyszone przez obrót, gdyż przykładowo następujące szablony: Znak sprawy strona 2 z 8

są w rzeczywistości jedynym i tym samym szablonem. Musimy przy tym pamiętać jednak, że szablon obracamy nie tylko w prawo/lewo ale również możemy zamienić rewers z awersem. Ostatecznie 4 4 4 4 4 2 zatem różnych szablonów możemy otrzymać: 32. Pozostaje odpowiedzieć na pytanie drugie: na ile sposobów można szyfrować używając jednego szablonu? Inaczej mówiąc: ile możliwości musi sprawdzić osoba, która przechwyciła szablon? Zauważamy wspólnie z uczniami, że: mamy cztery możliwości dotyczące wyboru początkowego ustawienia szablonu; można dokonywać obrotu zarówno w kierunku obrotu wskazówek zegara lub w przeciwnym; są dwie możliwości ułożenia szablonu (awers i rewers). Łącznie 4x2x2=16 możliwości użycia jednego szablonu. Oznacza to, że brak znajomości szablonu powoduje że osoba ingerującej z zewnątrz i próbująca złamać nasz szyfr musi sprawdzić w najgorszym przypadku 32 16 512 możliwości (taka jest liczba kluczy szyfru). 5. Podsumowując zajęcia, podkreślamy, że siłą metody szyfrowania nie jest tajność (nieznajomość przez wroga ) metody szyfrowania ale tajność stosowanego klucza. Znak sprawy strona 3 z 8

HASŁO DO WYCIĘCIA ORAZ KRATKA DLA UCZNIA DO STWORZENIA WŁASNEGO HASŁA A Ó W D Ź D P Z Ż Ó E I E Ó J W Znak sprawy strona 4 z 8

WZORY SZABLONÓW DO POBRANIA I WYCIĘCIA Znak sprawy strona 5 z 8

Znak sprawy strona 6 z 8

Znak sprawy strona 7 z 8

Znak sprawy strona 8 z 8