Tajna wiadomość. Scenariusz lekcji

Podobne dokumenty
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić najpopularniejsze formaty plików; omówić sposób kodowania znaków drukarskich;

Scenariusz zajęć Inwestujemy w obligacje

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.

Zapisywanie algorytmów w języku programowania

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

KRYTERIA OCENIANIA II ETAP EDUKACYJNY ZAJĘCIA KOMPUTEROWE KLASA IV KLASA V KLASA VI. DOPUSZCZAJĄCY Uczeń

2. Opracowanie grafiki w dokumencie tekstowym

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Konspekt lekcji matematyki

Sposoby przedstawiania algorytmów

Szyfrowanie wiadomości

Wszyscy dla wszystkich, czyli o tych, którzy ksiąŝki kochają

Turing i jego maszyny

Scenariusz nr 1. Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki

Matematyczne aspekty rozszyfrowania Enigmy

2. Graficzna prezentacja algorytmów

Scenariusz lekcyjny Obliczanie pierwiastków dowolnego stopnia i stosowanie praw działań na pierwiastkach. Scenariusz lekcyjny

Scenariusz lekcji z wykorzystaniem monitora interaktywnego

Temat: Programujemy historyjki w języku Scratch tworzymy program i powtarzamy polecenia.

PROGRAMOWANIE CZAS ZACZĄĆ

2. Metody prezentacji informacji

Scenariusz lekcji. podać przykłady zalet użycia takiej instrukcji; opisać algorytm obliczania średniej n liczb;

2. Metody adresowania w arkuszu kalkulacyjnym

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

2. Tabele w bazach danych

PREZENTACJA MULTIMEDIALNA

KONSPEKT ZAJĘĆ KOŁA INFORMATYCZNEGO LUB MATEMATYCZNEGO W KLASIE III GIMNAZJUM LUB I LICEUM ( 2 GODZ.)

Twórcza szkoła dla twórczego ucznia Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

1. Scenariusz lekcji: Tuningi samochodów

Scenariusz lekcji. uzasadnić potrzebę przygotowania założeń projektowych bazy danych i określenia celów, do jakich baza danych ma być przeznaczona;

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

SCENARIUSZ LEKCJI. kategoria B zrozumienie. Uczeń :

Scenariusz lekcji. wymienić podstawowe zastosowania Notatnika. dokonać zapisu tekstu do pliku tekstowego. dokonać odczytu tekstu pliku tekstowego;

Scenariusz lekcji. rozpoznać prawidłową deklarację tablicy; podać odwołanie do określonego elementu tablicy.

Scenariusz lekcji. Opracował: Paweł Słaby

Ad maiora natus sum III nr projektu RPO /15

Scenariusz zajęć z matematyki w I klasie Liceum Ogólnokształcącego. Funkcja kwadratowa niejedno ma imię... Postać iloczynowa funkcji kwadratowej

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Sprawozdanie z realizacji Pilotażowego wdrażania nauki programowania w edukacji formalnej w oparciu o innowacje pedagogiczne w szkołach

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Scenariusz lekcji: Wycieczka klasowa

Temat zajęć: Poznawanie właściwości i zastosowań magnesu. Rodzaj zajęć: lekcja wprowadzająca nowe pojęcia z zakresu oddziaływań (siły magnetyczne)

Zestaw scenariuszy. Scenariusz integralnej jednostki tematycznej

Scenariusz lekcji. określić przeznaczenie klawiszy służących do poruszania się w obrębie tekstu i dokumentu: Home, End, Page UP Page Down, strzałki;

Funkcje i instrukcje języka JavaScript

Programowanie i techniki algorytmiczne

SCENARIUSZ LEKCJI. kategoria B zrozumienie. Uczeń :

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Wracamy do szkoły. Scenariusz nr 4

Komputer i urządzenia cyfrowe

Mutacje jako źródło różnorodności wewnątrzgatunkowej

Liebesgrüße zum Valentinstag

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. dla uczniów klas VI SP1 w Szczecinku

Scenariusz lekcji. omówić przezroczysty i nieprzezroczysty styl zaznaczania; omówić metody kopiowania, przenoszenia i usuwania fragmentów rysunku;

SCENARIUSZ ZAJĘĆ W KLASACH ŁĄCZONYCH I i II

Scenariusz lekcji. wymienić nazwy funkcji logicznych (jeżeli, licz.jeżeli); omówić funkcje, korzystając z informacji zawartych w Pomocy programu;

Matematyczna podróż w głąb Enigmy

SCENARIUSZ LEKCJI. 4.Integracja: Międzyprzedmiotowa.

SCENARIUSZ LEKCJI. 4.Integracja: Wewnątrzprzedmiotowa.

Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI

Scenariusz lekcji. podać definicję matematyczną grafu; wymienić podstawowe rodzaje grafów;

Temat 20. Techniki algorytmiczne

SCENARIUSZ LEKCJI. Nazwa. Nazwa szkoły. Wioletta Możdżan- Kasprzycka Data Grudzień Temat: Kiedy zachorujesz. Przyroda klasa IV.

Temat: Podsumowanie wiadomości z działu: Nie tylko kalkulator ćwiczenia z wykorzystaniem monitora interaktywnego. Zajęcia komputerowe klasa VI a

Temat: Działania pisemne powtórzenie wiadomości z QR kodami.

Scenariusz lekcji. Scenariusz lekcji. opisać rodzaje zmian, jakie można wykonać na komórkach w Excelu; wskazać jak dane i komórki w Excelu

Scenariusz lekcyjny Przekształcenie wzorów występujących w matematyce, fizyce, chemii. Scenariusz lekcyjny

1 TEMAT LEKCJI: 2 CELE: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Kryteria wymagań z przedmiotu: Informatyka

1. Scenariusz lekcji: Najnowsze marki samochodów

Zasady Oceniania Przedmiot: Matematyka

Scenariusz lekcji. opisać podstawowe atrybuty czcionki; scharakteryzować pojęcia indeksu górnego i dolnego; wymienić rodzaje wyrównywania tekstu;

Scenariusz lekcji. scharakteryzować elementy bazy danych; opisać sposób zaprojektowania bazy danych;

Scenariusz lekcji 1. Informacje wst pne: 2. Program nauczania: 3. Temat zaj 4. Integracja: 5. Cele lekcji: Ucze potrafi:

Temat: Poznajemy znaki drogowe pionowe i poziome..

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

Dodawanie ułamków zwykłych lekcja w kl.ivb mgr Sylwia Naliwko nauczyciel matematyki w Zespole Szkół im.ks. Jerzego Popiełuszki w Juchnowcu Górnym

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word

Scenariusz lekcji matematyki, klasa 1 LO.

Scenariusz lekcji. opisać podstawowe zastosowania komputerów w szkole i najbliższym otoczeniu;

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W GIMNAZJUM

Scenariusz lekcji. scharakteryzować budowę procedury w języku Logo; rozróżnić etapy tworzenia i wykonania procedury;

1 Rozwiązanie zadania 1. Szyfr Cezara

PRZYKŁADOWE SCENARIUSZE ZAJĘĆ

Countries and nationalities

Scenariusz lekcji. omówić stosowane urządzenia sieciowe: switch, hub, router;

SCENARIUSZ ZAJĘĆ SPOŁECZNYCH GRUPA XXIV

SCENARIUSZ LEKCJI. Podstawa programowa: Figury płaskie. Uczeń:

Formy organizacji zajęć: Zbiorowa praca jednolita i zróżnicowana, binarna i grupowa jednolita, jednostkowa jednolita.

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

KONSPEKT LEKCJI MATEMARTKI DLA KLASY 5

SCENARIUSZ LEKCJI W KLASIE I GIMNAZJUM

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

Transkrypt:

1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe metody szyfrowania podaje podstawowe informacje na temat Enigmy Zrozumienie wiadomości (B): wymienia metody szyfrowania podaje najważniejsze informacje na temat Enigmy Stosowanie wiadomości w sytuacjach typowych (C): szyfruje wiadomości szyfrem Cezara szyfruje wiadomości za pomocą symulatora Enigmy szyfruje wiadomości za pomocą kolejno wykonywanych kroków Stosowanie wiadomości w sytuacjach nietypowych (D): tworzy swój własny szyfr i objaśnia zasadę jego działania METODY NAUCZANIA pogadanka praca z kartą pracy praca w parach praca przy komputerze METODY AKTYWIZUJĄCE praca w parach ŚRODKI DYDAKTYCZNE zestaw komputerowy z dostępem do Internetu karta pracy sześcienne klocki WYMAGANIA NA OCENY Uczeń, aby otrzymać odpowiednią ocenę, powinien spełnić wymagania na tę ocenę oraz wymagania na wszystkie oceny niższe. Ocena dopuszczająca uczeń: z pomocą nauczyciela odczytuje prostą wiadomość zakodowaną szyfrem Cezara z podaną informacją o przesunięciu Ocena dostateczna uczeń:

2 scenariusz 2 odczytuje i zapisuje zakodowane informacje za pomocą szyfru Cezara z podaną informacją o przesunięciu z pomocą nauczyciela koduje prostą wiadomość na symulatorze Enigmy Ocena dobra uczeń: koduje i odczytuje prostą wiadomość na symulatorze Enigmy z pomocą nauczyciela koduje i odczytuje szyfr złożony z kolejno wykonywanych kroków Ocena bardzo dobra uczeń: samodzielnie koduje i odczytuje sekwencję operacji wykonywanych kolejno na sześciennych klockach tworzy własny, nieskomplikowany szyfr i wyjaśnia zasadę jego działania Ocena celująca uczeń: tworzy własny, złożony szyfr i wyjaśnia zasadę jego działania PRZEBIEG ZAJĘĆ Faza wprowadzająca Nauczyciel podaje temat i cel lekcji. Nauczyciel zadaje pytanie: Jakie znacie sposoby przekazywania tajnej informacji, by nikt obcy nie mógł jej odczytać ani usłyszeć? Nauczyciel słucha odpowiedzi uczniów, a potem podsumowuje je. Odpowiedzi stanowią wprowadzenie do konkluzji, którą można wyrazić w następujący sposób: Informację można zakodować. Co to jest kodowanie? To zapisywanie informacji w innym języku. Może to być język angielski, włoski, koreański czy czeski. Może być to również język zrozumiały dla komputera lub wybranej grupy osób, które znają jego zasady. Faza realizacyjna Nauczyciel zadaje pytanie: Czy znacie jakąś metodę szyfrowania (kodowania) wiadomości? Uczniowie wymieniają się informacjami. Nauczyciel podsumowuje odpowiedzi uczniów i opowiada o szyfrze Cezara, np. tymi słowami: Jednym z najbardziej znanych sposobów kodowania wiadomości jest szyfr Cezara. Jest to sposób pochodzący od Juliusza Cezara, który szyfrował swoją korespondencję z Cyceronem w I w. przed nasza erą. Szyfrowanie polegało na zamianie danej litery na literę występującą w alfabecie o 3 miejsca dalej, np. zamiast litery B Juliusz Cezar pisał literę E. Nauczyciel zwraca się do uczniów: Zastanówcie się, w jaki sposób można zakodować literę Z przy użyciu szyfru Cezara. Po omówieniu odpowiedzi uczniów nauczyciel wyjaśnia: Obecnie nie musimy stosować szyfru z przestawieniem o 3 litery. Możemy przesuwać litery również o dowolną liczbę miejsc w prawo, ale również w lewo. Konieczne natomiast jest poinformowanie osoby, do której nadajemy wiadomość, jakie przesunięcie zastosowaliśmy. Nauczyciel opowiada o Enigmie: Jedną z najsłynniejszych na świecie maszyn szyfrujących była Enigma. Była to niemiecka maszyna stosowana głównie podczas II wojny światowej do szyfrowania ważnych meldunków wojennych. Enigma była w tamtym czasie uznawana za

3 scenariusz 3 niemożliwą do złamania z uwagi na ogromną liczbę kombinacji, które trzeba było przeanalizować, aby odkryć klucz, według którego były szyfrowane wiadomości. Po raz pierwszy udało się ją rozszyfrować polskim kryptologom: Marianowi Rejewskiemu, Jerzemu Różyckiemu oraz Henrykowi Zygalskiemu. Dzięki nim dalsze prace nad dekodowaniem ciągle ulepszanej Enigmy prowadził Alan Turing, uznawany za jednego z ojców współczesnej informatyki. Dzieci wykonują ćwiczenie 1 z karty pracy w parach. Każde dziecko szyfruje własną wiadomość z podanym przesunięciem, a następnie wymienia się z partnerem kartami i odszyfrowuje wiadomość koleżanki lub kolegi z pary. Ćwiczenie 2 polega na zaszyfrowaniu i odczytaniu wiadomości przy wykorzystaniu symulatora Enigmy dostępnego na stronie: http://enigmaco.de/enigma/enigma_pl.html. Uczeń szyfruje wiadomość, a następnie wymienia się zaszyfrowaną wiadomością z kolegą lub koleżanką i odszyfrowuje wiadomość przekazaną przez osobą, z którą pracuje w parze. Aby odczytać zaszyfrowaną wiadomość, należy znać klucz, czyli zestaw ustawień wyjściowych maszyny. W przypadku symulatora Enigmy na klucz składają się: informacja o wybranych 3 z 5 wirników i ich kolejności pozycja owa każdego z wirników dodatkowa zamiana liter w alfabecie Dodatkowa zamiana liter w alfabecie jest wykonywana na koniec procesu szyfrowania. Dopiero znając te informacje, uczeń jest w stanie odszyfrować przekazaną przez kolegę tajną wiadomość. Po szyfrowaniu za pomocą Enigmy, uczniowie przechodzą do ćwiczenia 3, które polega na zrozumieniu sposobu kodowania schematu układania budowli z sześciennych klocków. Przy realizacji kodu zakładamy, że: kolejne klocki przed wykonaniem operacji znajdują się na pozycji owej w kodzie nie zapisujemy powrotu ramienia pod odłożeniu klocka na miejsce strzałka w dół oznacza przesunięcie klocka w dół oraz jego upuszczenie Złożone sekwencje ruchów możemy połączyć w jeden kod, dlatego, że kolejne kroki są odseparowane symbolem strzałki w dół. Ten symbol oznacza odłożenie klocka na miejsce, a w konsekwencji powrót ramienia do pozycji owej. Oznacza to więc zakończenie aktualnej sekwencji ruchów. Dzięki temu nie potrzebujemy w kodzie dodatkowych separatorów. Ćwiczenie 4 jest kontynuacją ćwiczenia 3. Zadaniem uczniów jest ułożenie wymyślonej przez siebie budowli składającej się z sześciennych klocków (uczniowie mogą ustawić tylko jeden rząd, a następnie układać piętrami) oraz zapisanie instrukcji za pomocą strzałek. Następnie uczeń wymienia się instrukcją z koleżanką lub kolegą z pary i układa budowlę wymyśloną i zakodowaną przez partnera. Ostatnim zadaniem jest wymyślenie własnej metody szyfrowania wiadomości. Może to być np. szyfr z wykorzystaniem znaków specjalnych lub szyfr wykorzystujący czcionkę Windings do przekształcania liter na rysunki. Faza podsumowująca Podsumowanie wiadomości i umiejętności zdobytych na lekcji.

4 scenariusz 4 Karta pracy Ćwiczenie 1. Wykonaj poniższe zadania przy użyciu szyfru Cezara: a) Zaszyfruj wiadomość, która składa się przynajmniej z 5 słów. Zastosuj podane przestawienie. A B C D E F G H I J K L M N O P R S T U V W X Y Z D E F G H I J K L M N O P R S T U V W X Y Z A B C b) Odszyfruj wiadomość kolegi/koleżanki. Ćwiczenie 2. Wykonaj poniższe zadania z wykorzystaniem symulatora Enigmy: a) Zaszyfruj wiadomość, która składa się z przynajmniej 5 słów za pomocą symulatora Enigmy i podaj klucz szyfrowania. Zaszyfrowana wiadomość: Klucz szyfrowania: b) Odszyfruj wiadomość kolegi/koleżanki.

5 scenariusz 5 Ćwiczenie 3. Na poniższym schemacie przedstawiono sposób kodowania czynności potrzebnych do ułożenia budowli (rysunek obok) złożonej z sześciu klocków. 1 krok 2 krok 3 krok 4 krok 5 krok 6 krok Schemat budowli można zakodować jako: Na podstawie schematu odpowiedz na pytania: a) Co oznacza każda ze strzałek? b) Dlaczego kod budowli można utworzyć z połączenia kodów kolejnych kroków jego budowy? Ćwiczenie 4. Zbuduj budowlę i zakoduj schemat jej budowy. Wymień się kartami pracy z kolegą lub koleżanką i ułóż budowlę na podstawie zapisanego na niej kodu. Ćwiczenie 5. Zaproponuj własną metodę szyfrowania i opisz jej zasady.