Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Podobne dokumenty
Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Szyfrowanie wiadomości

Tajna wiadomość. Scenariusz lekcji

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Algorytmy podstawieniowe

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Przykład. Przykład. Litera Homofony C F H I M

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Historia kodowania i format plików XML. Jolanta Bachan

Laboratorium kryptograficzne dla licealistów 4

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Historia kryptografii

Wyniki pierwszego kolokwium Podstawy Programowania / INF


Tropicielka / Wywiadowca

Liturgia eucharystyczna. Modlitwa nad darami œ

Instrukcje dla zawodników

Liturgia eucharystyczna. Modlitwa nad darami œ

Matematyczne aspekty rozszyfrowania Enigmy

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

ZWIĄZEK HARCERSTWA POLSKIEGO

SPRAWOZDANIE Z PRÓBY NA STOPIEŃ PWD HUFIEC KRAKÓW - NOWA HUTA. Witaj!

2 Kryptografia: algorytmy symetryczne

Szyfry. Robert Baden Powell Skauting dla chłopców

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

Karta próby na 2 stopień: tropicielki / wywiadowcy

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Zaszyfrowana matematyka

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Plan pracy I Drużyny Harcerskiej im. Wincentego Witosa działającej w Zespole Szkół Publicznych w Baszni Dolnej w roku szkolnym 2013/2014

Wstęp wszystkich przedszkolakach i pierwszakach, Wielki elementarz, małe i duże litery, drukowane, jak i pisane, poprawnie czytać,

Matematyczna podróż w głąb Enigmy

Czym jest szyfrowanie?

Szyfry i sygnalizacja

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A

Ćwiczenia usprawniające analizę słuchową* (zadania z zastosowaniem głosek, sylab, wyrazów, zdań, struktur rytmicznych)

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Czym jest kryptografia?

Plan Cyklu Warsztatów Akademia Młodej Kadry

Algorytmy podstawieniowe

Matematyczna podróż w głąb Enigmy

Zadanie 1. Wejście. Wyjście. Przykład

Chorągwiana Letnia Akcja Szkoleniowa Wszystkie Barwy Śląska Kurs drużynowych drużyn starszoharcerskich. TEMAT ZAJĘĆ: Instrumenty metodyczne

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Akademia Techniczno-Humanistyczna w Bielsku-Białej

KALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis.

Rozwiązywanie umów o pracę

Polcode Code Contest PHP-10.09

ok r. p.n.e. Powstaje pierwszy alfabet (protosemicki).

Podstawy Informatyki: Kody. Korekcja błędów.

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

Szyfry afiniczne. hczue zfuds dlcsr

A a. ta ma. ja ga pa. fa ka. sa da. la ca. Podkreśl w sylabach literę a. Jeśli potrafisz, przeczytaj sylaby. Odszukaj i pokoloruj litery: a, A.

Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie

KSZTAŁCENIE UMIEJĘTNOŚCI CZYTANIA U DZIECI - ĆWICZENIA USPRAWNIAJĄCE NAUKĘ CZYTANIA.

1. Poznajemy regulamin i przepisy BHP podczas korzystania z komputera

Pracownia Komputerowa wyk ad VII

Narysowanie postaci ludzkiej nie należy

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Turing i jego maszyny

PLAN PRACY OBOZU NAL 2009

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Karta próby na stopień pionierki / odkrywcy

Kryptografia szyfrowanie i zabezpieczanie danych

Wprowadzenie. Niektóre aspekty bezpiecznej komunikacji

Edytor wzorów w OpenOffice Mini podręcznik

PERCEPCJA WZROKOWA- ROZWÓJ I ZABURZENIA FUNKCJI WZROKOWYCH.

Historia π (czyt. Pi)

Kodowanie informacji. Przygotował: Ryszard Kijanka

PLAN PRACY OBOZU NAL 2009 TURNUS II

Laboratorium kryptograficzne dla licealistów 2

Projekt edukacyjny pt. Wyruszamy na spotkanie liter i cyfr * Kształtowanie zainteresowania czytaniem i pisaniem

Szyfrowanie RSA (Podróż do krainy kryptografii)

Grafika inżynierska i rysunek geodezyjny

Laboratorium kryptograficzne dla licealistów 3

Stopnie. Kolejne stopnie przeznaczone są dla harcerek i harcerzy w określonym wieku:

Materiał opracowany w ramach próby podharcmistrzowskiej pwd. Krzysztof Białas

Scenariusz zajęć nr 5

Podstawy pracy z edytorem tekstu. na przykładzie Open Office

HUFCOWY REGULAMIN SPRAWNOŚCI HARCERSKICH

Karta próby na stopień: samarytanki / ćwika

O oszczędnym dziennikarzu, czyli czym jest

PYTANIA SIĘ MNOŻYŁY: JAK ZACZĄĆ? KTÓRĄ DROGĘ WYBRAĆ? KOGO ZAANGAŻOWAĆ? JAK ZACHĘCIĆ POZOSTAŁYCH? MY NA POCZĄTKU DROGI

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Kiwi Pytania Podstawowe

PROPOZYCJA PROGRAMOWA ZHP CHORĄGWI KRAKOWSKIEJ

Kryptografia epizody z historii. Kryptografia epizody z historii

Czego nauczymy się we wrześniu

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

1 Rozwiązanie zadania 1. Szyfr Cezara

Transkrypt:

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015

Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można stwierdzić, że szyfrowanie powstało równocześnie z wynalezieniem pisma. Starożytni Egipcjanie, pomimo tego, że nie znali systemów kodowania zostawili po sobie ogromną tajemnicę pismo obrazkowe. Hieroglify były pismem rozumianym jedynie przez uczonych mieszkańców Egiptu, więc w pewien sposób był to szyfr. Kilka tysięcy lat temu na oryginalny sposób szyfrowania wpadł władca greckiego miasta Miletu Histiajos. Chciał wysłać do swojego zięcia sekretny list, którego treść nie mogła być przechwycona przez Persów. Problem rozwiązano tak: jednemu z niewolników ogolono głowę, na skórze napisano wiadomość, a w drogę wysłano dopiero wtedy, gdy odrosły mu włosy i ukryły poufny tekst.

Skytale jest jednym z pierwszych, znanych narzędzi szyfrujących. Pochodzi ze starożytnej Grecji, gdzie chętnie używali go już wojowniczy Spartanie. Jak działało? Na kawałek rzeźbionego drewna nawijano pergamin z zapisaną wiadomością. Aby ją odczytać, druga osoba musiała mieć też drewno o tej samej średnicy, dzięki czemu litery układały się w prawidłowym ciągu.

Szyfr Cezara -Kolejnym systemem kodowania pochodzącym ze starożytności jest szyfr wymyślony przez Juliusza Cezara, który szyfrował swoją korespondencję z Cyceronem. Sposób ten polegał na tym, że zamiast każdej litery pisało się literę występującą w alfabecie trzy miejsca dalej.

Dysk Jeffersona - narzędzie to zostało stworzone około 1790 roku, ale było na tyle zaawansowane, że amerykańscy żołnierze używali go nawet 150 lat później, podczas drugiej wojny światowej (choć pod nazwą M-94). Takie urządzenie szyfrujące składało się z 36 talerzy. Na każdym z nich zapisany był alfabet w różnej kolejności. Dzięki zastosowaniu takiej ilości dysków, kod był praktycznie nie do złamania, a ilość kombinacji była ogromna.

M-209 - Maszyna została zaprojektowana przez marynarkę wojenną Stanów Zjednoczonych. Używano jej głównie podczas drugiej wojny światowej, choć także podczas wojny koreańskiej, która miała miejsce w latach 1950-1953. Kodowanie odbywało się tutaj przez ustawianie 6 dysków w losowej kolejności oraz używaniu specjalnych pokręteł. Wiadomość drukowana była na taśmie. Aby ją odczytać, odbiorca musiał znać ten sam układ talerzy.

Enigma- najsłynniejsza maszyna drugiej wojny światowej była używana komercyjnie, ale sławę zawdzięcza karierze w armii III Rzeszy Niemieckiej. Działanie Enigmy opierało się głównie o elektromechaniczne części oraz wirniki. Każda zaszyfrowana tutaj wiadomość, miała swoje własne ustawienia, oparte o drukowaną wcześniej książkę z kodami. Choć mogłoby się wydawać, że kod Enigmy jest nie do złamania, udało się to polskim i brytyjskim kryptologom. Pod koniec wojny już każda z zaszyfrowanych wiadomości była odczytywana, a jej rozszyfrowanie zajmowało przeważnie 1 dzień.

Maszyna szyfrująca Lorenza - to urządzenie Brytyjczycy nazywali tuńczykiem. W budowie była bardzo podobna do Enigmy, chociaż działała na innej zasadzie. Była także używana podczas drugiej wojny światowej, ale z racji ciężaru i braku możliwości użytkowania w terenie, wykorzystywano ją do przekazywania wyższej rangi wiadomości oraz innych komunikacji. Szyfrowanie było tu możliwe dzięki 12 kołom kryptograficznym, z czego 5 z nich obracało się nieregularnie, 5 regularnie, natomiast pozostałe 2 kontrolowały ich pracę.

Elektroniczne szyfrowanie danych

GARDEPOLUKI Rodzaj prostego monoalfabetycznego szyfru podstawieniowego stosowanego w harcerstwie. Szyfrowania polega na podmienianiu liter w szyfrowanym wyrazie. Kluczem do owego szyfru jest wyraz GADERYPOLUKI podzielony na sylaby: GA - DE - RY - PO - LU KI Na przykład wyraz: HARCBOOK po zaszyfrowaniu będzie brzmiał: HGYCBPPI

Inne odmiany szyfru: MA-LI-NO-WE-BU-TY PO-LI-TY-KA-RE-NU KA-CE-MI-NU-TO-WY KO-NI-EC-MA-TU-RY ZA-RE-WY-BU-HO-KI BA-WO-LE-TY-KI-JU RE-GU-LA-MI-NO-WY KU-LO-PE-RY-ZA-GI HA-LO-JU-PI-TE-RY MO-TY-LE-CU-DA-KI NO-WE-BU-TY-LI-SA ZA-BY-TK-OW-NI-CE TO-MY-BE-WA-LU-KI KU-LA-RY-MI-NE-TO

CZEKOLADKA Kluczem do tego szyfru są literki powpisywane w ramkę w taki sposób:

Szyfrując w miejsce litery wstawiamy kropkę. Niektóre literki po zaszyfrowaniu wyglądają tak: b e u z

KACZOR Wyrazy szyfrowane tym sposobem, wyglądają jak ciąg liter i cyfr. Klucz wygląda następująco: na górze mamy napisany wyraz KACZOR, a pod każdą literą dalszy ciąg alfabetu, po lewej stronie znajduje się numeracja wierszy.

Aby zaszyfrować na przykład literę F musimy ją znaleźć w kluczu. Znajduje się ona w kolumnie pod literą C, czyli w kolumnie C, a wierszu 6. Zaszyfrowana litera F będzie wyglądała tak: C6

UŁAMKOWY Wyróżniamy wiele wersji szyfru, różnią się one liczbą w mianowniku, aby szyfr był regularny w każdym ułamku musi być tyle samo liter. Najpopularniejsze są wersje czterech i sześciu grup.

Licznik wskazuje na numer litery, a mianownik na numer grupy.. Tak więc, gdy chcemy zaszyfrować tą metodą na przykład literkę T, zastępujemy ją ułamkiem 2/4.

KOMÓRKOWY Klucz do szyfru komórkowego wygląda jak klawiatura w najprostszym telefonie komórkowym. Dla przypomnienia, wygląda on tak: Żeby zaszyfrować wyraz szyfrem komórkowym, należy wpisać cyfrę odpowiadającą danej literze. Ilość cyfr zależy od miejsca na którym stoi dana litera.

MAFEKING Klucz wygląda następująco: Klucz składa się z trzech ponumerowanych wersów i tylu kolumn, ile liter jest w wyrazie MAFEKING.

ALFABET MORSE A Kod Morse'a, znany także jako alfabet Morse'a został wynaleziony w 1840 roku przez amerykańskiego prekursora telegrafii Samuela Morse'a przy współpracy z Alfredem Vailem, konstruktorem maszyn. Kod ten jest sposobem prezentacji liter alfabetu, cyfr oraz znaków specjalnych za pomocą dźwięku, błysków światła lub impulsów elektrycznych. Wszystkie znaki w kodzie Morse'a wyrażane są za pomocą symboli zwanych powszechnie kropką i kreską. Obecnie jest on nazywany międzynarodowym kodem radiowym i stosowany jest w urządzeniach radionawigacyjnych, które nadają swoje sygnały w sposób ciągły i automatyczny.

ALFABET MORSE A

Jak szybko nauczyć się Alfabetu Morsa??

GRA TERENOWA Gra terenowa jedna z form pracy harcerskiej. Polega na wykonywaniu określonych zadań przez grupę poruszającą się wzdłuż określonej trasy. Najczęściej gry odbywają się w lesie. Podczas nich harcerze zdobywają lub sprawdzają różne swoje umiejętności, poznają okolicę, ćwiczą sprawność ruchową i zmysł obserwacji. Mogą być proste (wykorzystujące elementy terenoznawstwa) lub rozbudowane, z fabułą, realizowane w dzień i w nocy.

Przy planowaniu gry należy zwrócić uwagę na: Założenie gry: Ćwiczenie umiejętności Kontrola umiejętności (np. gra czy bieg na stopień) Uczestnicy grają: Indywidualnie Patrolami Zastępami

Elementy gry : spostrzegawczość umiejętność podchodów i skradania się znajomość szyfrów zdolność logicznego wnioskowania znajomość świata przyrody (tropy, zioła itp.) umiejętność korzystania z mapy umiejętność rysowania szkicu umiejętność korzystania z CB radia umiejętność sygnalizacji chorągiewkami umiejętności samarytańskie umiejętność poruszania się po mieście sprawność fizyczna odwaga (ale bez brawury) postawa harcerska (bezinteresowna pomoc, radość itp. historia ZHP

Na czym polega gra: poszukiwanie skarbu dotarcie w określone miejsce niezauważonym przekazanie informacji wykonanie określonego zadania Rywalizacja: między zastępami z góry określonym systemem klasyfikacji z własnymi słabościami Fabuła: związana z symboliką środowiska (indiańska, słowiańska czy nawet kosmiczna) związana z bohaterem drużyny związana z tematyką obozu czy zimowiska (np. japońska czy tolkienowska) związana z realizowanym programem (np. Paszport do Europy czy Odkrywcy Nieznanego Świata) związana z zamiłowaniami drużyny (np. fantastyczna czy szpiegowska) związana z kalendarzem

Opracowała: phm. Edyta Dolecka