Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; opisać schemat szyfrowania i deszyfrowania informacji w kryptografii symetrycznej i asymetrycznej; podać definicję szyfru przestawieniowego i podstawieniowego; opisać szyfr płotkowy; opisać szyfr Cezara; podać definicję szyfru płotkowego; wymienić różnice pomiędzy kryptografią symetryczną i asymetryczną; opisać schemat podpisu elektronicznego. 2.2 Umiejętności: Uczeń potrafi: implementować szyfr Cezara w VB.NET; szyfrować i deszyfrować informacje za pomocą szyfru płotkowego; szyfrować i deszyfrować za pomocą szyfru Cezara; 1
Scenariusz lekcji 3 METODY NAUCZANIA pogadanka; laboratoryjna z elementami wykładu i pokazu. 4 ŚRODKI DYDAKTYCZNE komputery z zainstalowanym MS VB.NET; prezentacja wykonana w programie PowerPoint: Prezentacja35; materiały dostępne pod adresem: www.programuj.edu.pl zestawy ćwiczeń i scenariusze do nich; materiały dostępne pod adresem: www.programuj.edu.pl, e-podręcznik, rozdział 35: Zmienne tablicowe. Materiały dostępne pod adresem: www.programuj.edu.pl 5 UWARUNKOWANIA TECHNICZNE lokalna sieć komputerowa składająca się ze stanowisk uczniowskich, z zainstalowanym MS VB.NET i Power Point; projektor multimedialny. 6 PRZEBIEG LEKCJI 2
Etap Zadanie Przebieg realizacji Uwagi do realizacji Faza przygotowawcza Czynności organizacyjne (5 min) Wprowadzenie do tematu (5 min) - podanie tematu lekcji; - pogadanka dotycząca szyfrowania co uczniowie wiedzą na ten temat. Faza realizacyjna Lekcja multimedialna (20 min) - uruchomienie przez uczniów lekcji multimedialnej; - zwrócenie przez nauczyciela uwagi uczniów na najistotniejsze elementy (pojęcia dotyczące kryptografii i kryptoanalizy; wydarzenia, które miały wpływ na rozwój kryptologii, szyfrów Cezara i płotkowego oraz kryptografii symetrycznej i asymetrycznej a także podpisu elektronicznego); - praca uczniów z lekcją multimedialną. Lekcja multimedialna 3
Omówienie podstawowych pojęć dotyczących szyfrowania (25 min) - omówienie podstawowych pojęć związanych z szyfrowaniem (kryptografia, kryptoanaliza, tekst jawny, szyfrogram, klucz szyfrowania); - omówienie podstawowych zadań kryptografii (wymagania bezpieczeństwa); - omówienie metod przełamywania szyfrów oraz elementów mających wpływ na jego przełamywalność; - omówienie jednokierunkowych funkcji skrótu; - omówienie schematu podpisu elektronicznego; schemat szyfrowania (deszyfrowania) kryptografia symetryczna (jeden klucz); - schemat szyfrowania (deszyfrowania) kryptografia asymetryczna (klucz publiczny i prywatny); - omówienie zasad szyfrowania i deszyfrowania informacji za pomocą szyfru płotkowego jako prostego szyfru przedstawieniowego; - omówienie prostego przykładu szyfru płotkowego; - omówienie zasad szyfrowania i deszyfrowania informacji za pomocą szyfru Cezara jako przykładu szyfru podstawieniowego; - przykład szyfrowania i odszyfrowania informacji (jedno słowo) za pomocą szyfru Cezara; - metody analizy częstotliwościowej; - omówienie szyfru homofonicznego; - omówienie analizy częstotliwościowej do przełamywania szyfrów. Implementacja szyfru Cezara (15 min) - otwarcie projektu Szyfr Cezara - wprowadzenie procedury szyfrującej tekst według scenariusza zadania; - wprowadzenie procedury deszyfrującej według scenariusza zadania; - analiza aplikacji pod kątem zmiany wartości przesunięcia (klucza szyfrowania). Zadanie1_25 Prezentacja: slajd15 E-podręcznik: strona 25.16 program 4
Atak na szyfr Cezara (10 min) - uruchomienie aplikacji i wczytanie szyfrogramu z pliku, według scenariusza zadania; - analiza częstotliwościowa tekstu; - ustalenie klucza szyfrowania i reguł deszyfrowania tekstu; Zadanie2_25 Prezentacja: slajd16 E-podręcznik: strona 25.13 przykład - rozszyfrowanie tekstu. Atak na szyfr homofoniczny (5 min) - wczytanie szyfrogramu według scenariusza zadania; - próba złamania szyfru; - analiza problemu: dlaczego tak trudno złamać szyfr homofoniczny. Zadanie3_25 Prezentacja: slajd17 E-podręcznik: strona 25.15 Faza podsumowująca Podsumowanie i zadanie pracy domowej (5 min) - przypomnienie podstawowych pojęć związanych z szyfrowaniem tekstu; - przypomnienie poznanych metod szyfrowania; - przypomnienie poznanych sposobów przełamywania szyfru. Prezentacja: slajd18 7 BIBLIOGRAFIA [1] Gurbiel E., Hardt-Olejniczak G., Kołczyk E., Krupicka H., Sysło M. M., Informatyka. Część 1. Podręcznik dla liceum ogólnokształcącego, WSiP S. A., Warszawa 2003. www.wikipedia.pl 8 CZAS TRWANIA LEKCJI: 2 x 45 minut 5
9 UWAGI Podczas wykonywania zadania 2_25 można dać uczniom następującą wskazówkę: Sprawdź znak, który w Twoim szyfrogramie występuje z największą częstością i porównaj go ze znakiem z tabeli częstości dla literackiego języka polskiego, który w tej tabeli również ma największą częstość. Przyjmij, że właśnie ten znak z szyfrogramu został zamieniony na znaleziony znak z tabeli. Oblicz przesunięcie w alfabecie dla tych znaków. Czynność powtórz dla znaku, który w Twoim szyfrogramie występuje z najmniejszą częstością. Jeśli obliczone przesunięcie jest takie samo jak w poprzednim przypadku, to możesz założyć, że znalazłeś klucz wykorzystany w szyfrogramie. Korzystając z niego, wprowadź reguły dla pozostałych znaków szyfrogramu. 6