1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe metody szyfrowania podaje podstawowe informacje na temat Enigmy Zrozumienie wiadomości (B): wymienia metody szyfrowania podaje najważniejsze informacje na temat Enigmy Stosowanie wiadomości w sytuacjach typowych (C): szyfruje wiadomości szyfrem Cezara szyfruje wiadomości za pomocą symulatora Enigmy szyfruje wiadomości za pomocą kolejno wykonywanych kroków Stosowanie wiadomości w sytuacjach nietypowych (D): tworzy swój własny szyfr i objaśnia zasadę jego działania METODY NAUCZANIA pogadanka praca z kartą pracy praca w parach praca przy komputerze METODY AKTYWIZUJĄCE praca w parach ŚRODKI DYDAKTYCZNE zestaw komputerowy z dostępem do Internetu karta pracy sześcienne klocki WYMAGANIA NA OCENY Uczeń, aby otrzymać odpowiednią ocenę, powinien spełnić wymagania na tę ocenę oraz wymagania na wszystkie oceny niższe. Ocena dopuszczająca uczeń: z pomocą nauczyciela odczytuje prostą wiadomość zakodowaną szyfrem Cezara z podaną informacją o przesunięciu Ocena dostateczna uczeń:
2 scenariusz 2 odczytuje i zapisuje zakodowane informacje za pomocą szyfru Cezara z podaną informacją o przesunięciu z pomocą nauczyciela koduje prostą wiadomość na symulatorze Enigmy Ocena dobra uczeń: koduje i odczytuje prostą wiadomość na symulatorze Enigmy z pomocą nauczyciela koduje i odczytuje szyfr złożony z kolejno wykonywanych kroków Ocena bardzo dobra uczeń: samodzielnie koduje i odczytuje sekwencję operacji wykonywanych kolejno na sześciennych klockach tworzy własny, nieskomplikowany szyfr i wyjaśnia zasadę jego działania Ocena celująca uczeń: tworzy własny, złożony szyfr i wyjaśnia zasadę jego działania PRZEBIEG ZAJĘĆ Faza wprowadzająca Nauczyciel podaje temat i cel lekcji. Nauczyciel zadaje pytanie: Jakie znacie sposoby przekazywania tajnej informacji, by nikt obcy nie mógł jej odczytać ani usłyszeć? Nauczyciel słucha odpowiedzi uczniów, a potem podsumowuje je. Odpowiedzi stanowią wprowadzenie do konkluzji, którą można wyrazić w następujący sposób: Informację można zakodować. Co to jest kodowanie? To zapisywanie informacji w innym języku. Może to być język angielski, włoski, koreański czy czeski. Może być to również język zrozumiały dla komputera lub wybranej grupy osób, które znają jego zasady. Faza realizacyjna Nauczyciel zadaje pytanie: Czy znacie jakąś metodę szyfrowania (kodowania) wiadomości? Uczniowie wymieniają się informacjami. Nauczyciel podsumowuje odpowiedzi uczniów i opowiada o szyfrze Cezara, np. tymi słowami: Jednym z najbardziej znanych sposobów kodowania wiadomości jest szyfr Cezara. Jest to sposób pochodzący od Juliusza Cezara, który szyfrował swoją korespondencję z Cyceronem w I w. przed nasza erą. Szyfrowanie polegało na zamianie danej litery na literę występującą w alfabecie o 3 miejsca dalej, np. zamiast litery B Juliusz Cezar pisał literę E. Nauczyciel zwraca się do uczniów: Zastanówcie się, w jaki sposób można zakodować literę Z przy użyciu szyfru Cezara. Po omówieniu odpowiedzi uczniów nauczyciel wyjaśnia: Obecnie nie musimy stosować szyfru z przestawieniem o 3 litery. Możemy przesuwać litery również o dowolną liczbę miejsc w prawo, ale również w lewo. Konieczne natomiast jest poinformowanie osoby, do której nadajemy wiadomość, jakie przesunięcie zastosowaliśmy. Nauczyciel opowiada o Enigmie: Jedną z najsłynniejszych na świecie maszyn szyfrujących była Enigma. Była to niemiecka maszyna stosowana głównie podczas II wojny światowej do szyfrowania ważnych meldunków wojennych. Enigma była w tamtym czasie uznawana za
3 scenariusz 3 niemożliwą do złamania z uwagi na ogromną liczbę kombinacji, które trzeba było przeanalizować, aby odkryć klucz, według którego były szyfrowane wiadomości. Po raz pierwszy udało się ją rozszyfrować polskim kryptologom: Marianowi Rejewskiemu, Jerzemu Różyckiemu oraz Henrykowi Zygalskiemu. Dzięki nim dalsze prace nad dekodowaniem ciągle ulepszanej Enigmy prowadził Alan Turing, uznawany za jednego z ojców współczesnej informatyki. Dzieci wykonują ćwiczenie 1 z karty pracy w parach. Każde dziecko szyfruje własną wiadomość z podanym przesunięciem, a następnie wymienia się z partnerem kartami i odszyfrowuje wiadomość koleżanki lub kolegi z pary. Ćwiczenie 2 polega na zaszyfrowaniu i odczytaniu wiadomości przy wykorzystaniu symulatora Enigmy dostępnego na stronie: http://enigmaco.de/enigma/enigma_pl.html. Uczeń szyfruje wiadomość, a następnie wymienia się zaszyfrowaną wiadomością z kolegą lub koleżanką i odszyfrowuje wiadomość przekazaną przez osobą, z którą pracuje w parze. Aby odczytać zaszyfrowaną wiadomość, należy znać klucz, czyli zestaw ustawień wyjściowych maszyny. W przypadku symulatora Enigmy na klucz składają się: informacja o wybranych 3 z 5 wirników i ich kolejności pozycja owa każdego z wirników dodatkowa zamiana liter w alfabecie Dodatkowa zamiana liter w alfabecie jest wykonywana na koniec procesu szyfrowania. Dopiero znając te informacje, uczeń jest w stanie odszyfrować przekazaną przez kolegę tajną wiadomość. Po szyfrowaniu za pomocą Enigmy, uczniowie przechodzą do ćwiczenia 3, które polega na zrozumieniu sposobu kodowania schematu układania budowli z sześciennych klocków. Przy realizacji kodu zakładamy, że: kolejne klocki przed wykonaniem operacji znajdują się na pozycji owej w kodzie nie zapisujemy powrotu ramienia pod odłożeniu klocka na miejsce strzałka w dół oznacza przesunięcie klocka w dół oraz jego upuszczenie Złożone sekwencje ruchów możemy połączyć w jeden kod, dlatego, że kolejne kroki są odseparowane symbolem strzałki w dół. Ten symbol oznacza odłożenie klocka na miejsce, a w konsekwencji powrót ramienia do pozycji owej. Oznacza to więc zakończenie aktualnej sekwencji ruchów. Dzięki temu nie potrzebujemy w kodzie dodatkowych separatorów. Ćwiczenie 4 jest kontynuacją ćwiczenia 3. Zadaniem uczniów jest ułożenie wymyślonej przez siebie budowli składającej się z sześciennych klocków (uczniowie mogą ustawić tylko jeden rząd, a następnie układać piętrami) oraz zapisanie instrukcji za pomocą strzałek. Następnie uczeń wymienia się instrukcją z koleżanką lub kolegą z pary i układa budowlę wymyśloną i zakodowaną przez partnera. Ostatnim zadaniem jest wymyślenie własnej metody szyfrowania wiadomości. Może to być np. szyfr z wykorzystaniem znaków specjalnych lub szyfr wykorzystujący czcionkę Windings do przekształcania liter na rysunki. Faza podsumowująca Podsumowanie wiadomości i umiejętności zdobytych na lekcji.
4 scenariusz 4 Karta pracy Ćwiczenie 1. Wykonaj poniższe zadania przy użyciu szyfru Cezara: a) Zaszyfruj wiadomość, która składa się przynajmniej z 5 słów. Zastosuj podane przestawienie. A B C D E F G H I J K L M N O P R S T U V W X Y Z D E F G H I J K L M N O P R S T U V W X Y Z A B C b) Odszyfruj wiadomość kolegi/koleżanki. Ćwiczenie 2. Wykonaj poniższe zadania z wykorzystaniem symulatora Enigmy: a) Zaszyfruj wiadomość, która składa się z przynajmniej 5 słów za pomocą symulatora Enigmy i podaj klucz szyfrowania. Zaszyfrowana wiadomość: Klucz szyfrowania: b) Odszyfruj wiadomość kolegi/koleżanki.
5 scenariusz 5 Ćwiczenie 3. Na poniższym schemacie przedstawiono sposób kodowania czynności potrzebnych do ułożenia budowli (rysunek obok) złożonej z sześciu klocków. 1 krok 2 krok 3 krok 4 krok 5 krok 6 krok Schemat budowli można zakodować jako: Na podstawie schematu odpowiedz na pytania: a) Co oznacza każda ze strzałek? b) Dlaczego kod budowli można utworzyć z połączenia kodów kolejnych kroków jego budowy? Ćwiczenie 4. Zbuduj budowlę i zakoduj schemat jej budowy. Wymień się kartami pracy z kolegą lub koleżanką i ułóż budowlę na podstawie zapisanego na niej kodu. Ćwiczenie 5. Zaproponuj własną metodę szyfrowania i opisz jej zasady.