Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Podobne dokumenty
Tajna wiadomość. Scenariusz lekcji

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Szyfrowanie wiadomości

Matematyczne aspekty rozszyfrowania Enigmy

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Historia kryptografii

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

Matematyczna podróż w głąb Enigmy

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Przykład. Przykład. Litera Homofony C F H I M

Powiatowy konkurs - Życie i działalność Mariana Rejewskiego

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

Algorytmy podstawieniowe

Matematyczna podróż w głąb Enigmy

Materiał pomocniczy "Prezentacja" skopiowany dla każdego z dzieci arkusze papieru markery kredki flamastry klej nożyczki taśma klejąca lub magnesy

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Polacy którzy złamali enigmę

Algorytmy podstawieniowe

SCENARIUSZ ZAJĘĆ (wiek ucznia lat)

Kryptografia szyfrowanie i zabezpieczanie danych

INFORMATYKA. Portale społecznościowe

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Scenariusz nr 1. Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki

Scenariusz lekcji. 1. Informacje wstępne: Data: 16 października 2012r.

Konspekt lekcji informatyki 2003/2004

Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę.

SCENARIUSZ LEKCJI. Po zajęciach uczeń wie umie zna/rozumie

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

Scenariusz zajęć. Temat: Obcojęzyczne zasoby Internetu. II etap edukacyjny, zajęcia komputerowe. Treści kształcenia: Cele zoperacjonalizowane:

SCENARIUSZ ZAJĘĆ KOŁA NAUKOWEGO z MATEMATYKI prowadzonego w ramach projektu Uczeń OnLine

MOJA TRASA DO GIMNAZJUM PROJEKT NTUE SCENARIUSZ ZAJĘĆ GIMNAZJUM NR 2 Z O. I. W GŁUBCZYCACH DOROTA KRUPA 2009/2010 R.

Scenariusz zajęć do programu kształcenia Myślę- działam- idę w świat

Przedmiot: język angielski zawodowy w klasie o profilu technik informatyk. Szkoła: Powiatowy Zespół Nr 10SME im. M. Kopernika ( IV etap kształcenia)

Eureka! Czy wiesz, że w szkole jest biblioteka!?

Scenariusz lekcji z wykorzystaniem monitora interaktywnego

Scenariusz zajęć edukacyjnych dla uczniów szkoły ponadgimnazjalnej Budżet partycypacyjny czego potrzebuje nasza okolica?

Bezpieczeństwo w Internecie

TECHNOLOGIA KOMPUTEROWA I INFORMACYJNA

Scenariusz lekcji. wymienić najpopularniejsze formaty plików; omówić sposób kodowania znaków drukarskich;

Scenariusz lekcji. opisać strukturę prezentacji i budowę poszczególnych slajdów; opisać etapy projektowania prezentacji multimedialnej.

Matematyka czas na TIK-a

SCENARIUSZ LEKCJI: TEMAT LEKCJI: Postać kanoniczna funkcji kwadratowej. Interpretacja danych w arkuszu kalkulacyjnym

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

SCENARIUSZ LEKCJI. Temat może zostać zrealizowany jako wprowadzający do zagadnień opracowywania i prezentowania informacji.

Scenariusz zajęć nr 2

Programowanie i techniki algorytmiczne

Konspekt lekcji matematyki z wykorzystaniem multimedialnych podręczników EDU ROM przeprowadzonej w klasie VI SP

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

SCENARIUSZ LEKCJI. 4.Integracja: Międzyprzedmiotowa.

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji

1. Maszyny rotorowe Enigma

1 Rozwiązanie zadania 1. Szyfr Cezara

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA.

Scenariusz zajęć dla uczniów klas IV-VI szkoły podstawowej

SCENARIUSZ LEKCJI. Opracowywanie wielostronicowego dokumentu o rozbudowanej strukturze, stosowanie stylów i szablonów, tworzenie spisu treści.

Klasa I Część wspólna Klasa II Kształtowane dyspozycja Temat tygodniowy Temat dnia Kolorowe ozdoby choinkowe. Historia choinki.

Scenariusz zajęć nr 4

w ramach projektu APLIKACJE INTERNETOWE I INFORMATYCZNE DLA NAUCZYCIELI JĘZYKÓW OBCYCH

Zadania utrwalające poznane wiadomości o ułamkach zwykłych

Scenariusz lekcji. omówić zastosowanie bazy danych; omówić budowę okna programu Biblioteka; omówić budowę bazy danych pola i rekordy;

Co to jest komunikat? Zadanie 1

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Scenariusz lekcji. opisać podstawowe atrybuty czcionki; scharakteryzować pojęcia indeksu górnego i dolnego; wymienić rodzaje wyrównywania tekstu;

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Scenariusz lekcji. wymienić nazwy funkcji logicznych (jeżeli, licz.jeżeli); omówić funkcje, korzystając z informacji zawartych w Pomocy programu;

Aktywizacja studenta. Ligia Tuszyńska. Materiały zadania z wydruku pliku: EksperymentWięzienny

Temat: "W świecie ludzi bezdomnych. Czy można z niego wyjść?

Scenariusz lekcji. Przykłady zastosowań komputerów w różnych dziedzinach życia. wymienić podstawowe pojęcia związane z procesem powstawania gazety;

Scenariusz zajęć nr 3

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Księgarnia internetowa Lubię to!» Nasza społeczność

PROJEKT EDUKACYJNY TYTUŁ: ZAPRASZAMY DO PSZCZYNY OPRACOWANIE I PROWADZENIE ZAJĘĆ: mgr Anna Ryba. Strona 1 z 6

Wszyscy dla wszystkich, czyli o tych, którzy ksiąŝki kochają

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Proporcjonalność prosta i odwrotna

Scenariusz lekcyjny Przesunięcia wykresu funkcji równolegle do osi odciętych i osi rzędnych. Scenariusz lekcyjny

Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6

Scenariusz projektu edukacyjnego Komputer bez tajemnic 5/I Tytuł: Komputer bez tajemnic

Komputer i urządzenia cyfrowe

Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej

ODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO

Algorytm szyfrowania szyfr Cezara

Łamanie szyfrów. Kryptografia w szkole podstawowej

Lekcja przeznaczona dla uczniów klas szóstych szkół podstawowych. rozumieć pojęcia: Szare Szeregi, zawiszacy, Harcerska Poczta Polowa;

Scenariusz zajęć integralnych Dzień aktywności klasa III a

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

LEKCJA INFORMATYKI I TELEFON KOMÓRKOWY

Anna Gościmska Antonina Telicka - Bonecka

ZESPÓŁ SZKÓŁ MECHANICZNYCH CKP NR 2

Transkrypt:

Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć Historia złamania szyfru Enigma, jej wpływ na dzieje II wojny światowej i czasy współczesne, Historia utajniania informacji, Podstawowe zagadnienia kryptologiczne. Cel ogólny Zwiększenie wśród uczestników poziomu wiedzy na temat historii złamania kodu Enigmy ze szczególną rolą kursu szyfrów oraz popularyzacja kryptologii. Cele szczegółowe: zapoznanie uczestników z różnymi metodami utajniania informacji, praktyczne zapoznanie uczestników z wybranymi metodami szyfrowania i łamania szyfrów, zwiększenie świadomości wśród uczestników gry na temat roli kryptologii na przestrzeni wieków, ukazanie przełomowej roli polskich kryptologów dla kryptoanalizy podkreślenie znaczenia dorobku poznańskich matematyków dla trwania II wojny światowej; wprowadzenie do współczesnej kryptologii uwzględniające czas od złamania Enigmy do chwili obecnej ukazanie roli kryptologii w świecie współczesnym. 3. Metody: rozmowa nauczająca; praca w grupach; konkurs; linia czasu; prezentacja. 4. Środki dydaktyczne:

tablica interaktywna lub rzutnik multimedialny, zestaw komputerowy, prezentacja, karty do zadań szyfr Cezara (szyfrowanie, odszyfrowywanie i łamanie szyfru) oraz Po co kryptologowi nożyczki, nożyczki, materiały piśmienne 5. Przebieg lekcji: LP Przebieg lekcji Slajd prezentacji 1. Śladami pogromców Enigmy 2. Co oznacza słowo Enigma? - rozmowa nauczająca: uczestnicy zajęć dzielą się swoimi skojarzeniami dotyczącymi słowa Enigma. Pojawiają się hasła: maszyna szyfrująca, tajemnica po grecku, słowo enigmatyczny, film o Enigmie, zespół muzyczny, inne, uściślenie tematu kilka słów o maszynie szyfrującej, ustalenie wspólnej wiedzy o roli Polaków w złamaniu Enigmy, zwrócenie uwagi na fakt, że maszyny szyfrujące stały się potrzebne gdy wojsko zaczęło na wielką skalę używać radia, a wojna straciła pozycyjny charakter. 3. Konstrukcja maszyny rozmowa nauczająca / film: porównanie wyglądu Enigmy do komputera (np. laptopa) z jego charakterystycznymi elementami (klawiatura, ekran i panel lamp w Enigmie oraz procesor i rotory w Enigmie). zapoznanie z krótkim filmem o konstrukcji maszyny (https://youtu.be/uxnyf0ses7c). 4. Obsługa maszyny wykład / film: omówienie zdjęcia z kampanii wrześniowej na którym generał Guderian dyktuje szyfrantowi depeszę a ten przekazuje szyfrogram radiotelegrafiście, podkreślenie, że odczytywanie depeszy było operacją odwrotną, zapoznanie się z krótkim filmem przedstawiającym obsługę maszyny (https://youtu.be/whkqedst6xe), omówienie ilustracji z przykładową depeszą Enigmy, podkreślenie tego, że o mocy szyfru decydowały ustawienia rotorów określone w nagłówku depeszy i w książce szyfru na dany dzień. 5. Oni dokonali niemożliwego wykład: dotychczasowe metody łamania szyfrów zawiodły i europejskie służby wywiadowcze zrezygnowały z prób łamania Enigmy, wówczas Maksymilian Ciężki ze współpracownikami

opracował dalekosiężny plan, który w efekcie spowodował przewrót kopernikański w kryptologii, Ciężki zaproponował przeprowadzenie kursu szyfrów dla studentów matematyki w Poznaniu. Burza mózgów dlaczego w Poznaniu? Bo jeszcze 10 lat wcześniej ci sami studenci uczyli się tu w niemieckiej szkole i mieli wielu niemieckich kolegów znali więc dobrze język niemiecki. 6. Skoro Enigmę złamano dzięki kursowi szyfrów, zapraszamy do kursu szyfrów: szyfr i kod to nie to samo, a to nie wszystkie metody utajniania. Jakie więc znamy metody ukrywania informacji? co to jest STEGANOGRAFIA. Od greckich słów stegano (ukryć) i grafein (pisać, rysować) ukrywać zapis. Nie szyfrujemy, ale ukrywamy fakt przesyłania informacji. Herodot opisał historię Histiajosa, Greka, który przekazał wiadomość na wytatuowanej głowie niewolnika (któremu uprzednio odrosły włosy). Rozmowa: kto słyszał o atramencie sympatycznym? Jak on działa? To także Steganografia. 7 Steganografia ćwiczenia. Do steganografii nie potrzebujemy koniecznie ani tatuaży anie specjalnych atramentów. Wystarczy trochę wyobraźni: 1. Na pierwszym zadaniu widoczny jest list, w którego tekście ukryte są litery tajnego przekazu. Spróbujmy przeczytać tylko pierwsze litery. Wynik TAJNOPIS to polskie określenie steganografii. 2. Zadanie nr 2. Ułożyć listę zakupów tak by skrywała ona słowo alarm (rozwiązania są 2 dla układu 3 liter wszystkich wyrazów). 3. Zadanie nr 3. to wcale nie depesza Enigmy. Kto znajdzie tu przekaz steganograficzny (chodzi o ostatnie litery każdego z bloków). 4. Zadanie 4 to żart bo nikt nie odgadnie co jest ukryte na fotografii, ale jest to dobry pretekst by wspomnieć, że dziś metodami steganografii można użyć do ukrycia obrazu w obrazie lub innym pliku. 8. Szyfry omówienie tematu: szyfry inaczej niż steganografia nie ukrywają przekazu, a sprawiają, że ten staje się nieczytelny. Możemy np. zamieniać jedne litery na inne (szyfry podstawieniowe) lub przestawiać litery względem siebie (szyfry przestawieniowe inaczej transpozycyjne), na rysunku skytale jeden z najstarszych szyfrów, używany w starożytnej Sparcie litery były przestawiane przez rozwinięcie paska skóry na którym były zapisane 9. Szyfry ćwiczenie: jeden ze starożytnych szyfrów szyfr biblijny był bardzo prosty (ale na swoje czasy skuteczny) pierwsza litera alfabetu zamieniała się na ostatnią, druga na przedostatnią itd. (stąd nazwa AtBasz), w księdze Jeremiasza Babilon (Babel) nazwany jest Szeszak, jak zaszyfrujemy Babel szyfrem AtBasz opartym o alfabet angielski? (rozwiązanie na kolejnym slajdzie).

10. Kody omówienie tematu: pytanie do uczniów: czym różni się kod od szyfru? odpowiedź: kody inaczej niż szyfry nie operują na literach, ale na wyrażeniach, które są zebrane w księdze kodów. 11. Szyfry ćwiczenia: 1. Odkoduj. Odpowiedź: Pluton wycofać się. Dowództwo 2. Zakoduj. Zadanie i odpowiedź na slajdach. 3. 12 Metody utajniania informacji podsumowanie: pytanie uczniów czym różnią się poszczególne metody utajniania. 13. Rodzaje szyfrów wprowadzenie: wspomnieliśmy o tym, że są szyfry podstawieniowe i przestawieniowe, jednym z najbardziej znanych szyfrów podstawieniowych jest szyfr Cezara, było stosowany przez swojego wynalazcę jako szyfr dla celów wojskowych Cezar stosował zawsze przesunięcie o 3 litery. 14. Szyfr cezara ćwiczenia szyfrowanie zadanie i odpowiedź na slajdzie wspólne wyjaśnienie słów sentencji VENI VIDI VICI, odszyfrowanie zadanie i odpowiedź na slajdzie wspólne wyjaśnienie słów sentencji ALEA IACTA EST, łamanie szyfrów Cezar przestawiał zawsze o 3 pola, ale gdyby nie było pewności co do wielkości przesunięcie złamanie szyfru i tak byłoby czynnością trywialną zadanie i odpowiedź na slajdzie, podsumowanie było tu trochę łaciny - czy w pracy szyfranta potrzebna jest znajomość języka? NIE, a w pracy szyfranta? JAK NAJBARDZIEJ. I dlatego kurs szyfrów zorganizowano w Poznaniu. 15. Szyfry transpozycyjne omówienie: szyfry transpozycyjne to szyfry, w których przestawiamy litery względem siebie, przykładem jest przestawienie kolumunowe widoczne na obrazku. 16. Po co kryptologowi nożyczki? Ćwiczenie aby złamać szyfr transpozycyjny należy rozpisać wszystkie liczby depeszy w tabeli, a następnie pociąć kolumny i manipulować w układzie kolumn tak by uzyskać czytelny tekst. spróbuj złamać depeszę (wynik: Jesteś łamaczem Szyfrów )

19 Co było dalej? - prezentacja sukcesy polskich matematyków do wojny (złamanie Enigmy, maszyny wspomagające dekryptaż), Sztafeta Enigmy - przekazanie sekretu aliantom i wpływ tego faktu na losy wojny, od Bomby do Komputera - wprowadzenie do współczesnej kryptologii uwzględniające czas od złamania Enigmy do chwili obecnej ukazanie roli kryptologii w informatyce. 6. Ewaluacja 1. Zadanie domowe każdy uczeń otrzymuje depeszę do złamania DEPESZA (szyfr transpozycyjny) RAKCEWOENIYNWEYCAHLWKDYEPIECTYSIAOEYSNOBDULIYMESIOMCOLIXPZONUPRZMLTE TIONFAPCEJOHGOEXKIUAIOWINZRWAIGARWTEMEDKONSXOLZEDLSWAYLYZX ODPOWIEDŹ (cytat ze wspomnień Mariana Rejewskiego): Kryptologia, czyli nauka o szyfrach, nie ma wielu adeptów. W Polsce, w okresie międzywojennym, samodzielnych kryptologów nie było nawet dziesięciu. 2. Po przeprowadzonych zajęciach uczeń powinien: opisać podstawowe metody utajniania informacji, opisać różnice pomiędzy szyframi transpozycyjnym i podstawieniowym oraz monoalfabetycznym i polialfabetyncznym, opowiedzieć skrótowo dzieje kryptologii podając ciekawe przykłady z historii, zastosować w praktyce metody szyfrowania i dekryptażu prezentowane na zajęciach, powiedzieć dlaczego złamanie Enigmy było trudne i jakie były następstwa tego Enigmę udało się złamać.