Жемчужникова Ирина Александровна
Должность:преподаватель
Группа:Посетители
Страна:Россия
Регион:Воронежская область
02.11.2014
0
848
0

Открытый урок по учебной дисциплине «Основы информационной безопасности»





Методическая разработка
Открытый урок по учебной дисциплине
«Основы информационной безопасности»

Специальность 230115 Программирование в компьютерных системах

Разработала: преподаватель ГОБУ СПО ВО «СГТЭК» Жемчужникова И.А.

 

Тема занятия: «Различные алгоритмы шифрования»

Цель: изучить методы шифрования на примере простейших классических шифров

Материальное обеспечение:

Персональный компьютер, мультимедийный проектор, демонстрационный экран;

Электронные презентации;

Карточки-задания.

 

План-сценарий занятия:

1. Организационный момент (5 минут)

Приветствие, проверка присутствующих на занятии.

2. Объявление темы и целей занятия

Сегодня мы с вами продолжим изучение криптографических средств защиты информации. Тема нашего занятия «Различные алгоритмы шифрования».

 Сегодня нам предстоит изучить методы шифрования на примере простейших классических шифров.

Мотивация:

Вам предстоит участвовать в разработке и интеграции программных модулей для различных компьютерных систем.

В состав любой компьютерной системы, обязательно входит подсистема безопасности, которая обеспечивает защиту информации, хранимой, обрабатываемой и передаваемой в системе.

Мы с вами уже знаем, что для реализации программно-технических мер обеспечения информационной безопасности применяются криптографические средства. Поэтому все, что вы сегодня узнаете, пригодится вам в будущей профессиональной деятельности.

3. Актуализация опорных знаний (20 минут)

На прошлом занятии мы изучили основные понятия, термины и определения криптологии.

Прежде, чем начать изучать новый материал, нам необходимо проверить, хорошо ли вы усвоили понятийный материал, который понадобится нам для изучения новой темы.

Устный опрос (сопровождается анимированной презентацией «Основные понятия криптологии»: после ответа обучающегося на слайде появляется правильный ответ):

1.      Что такое криптология? Какие задачи решаются с помощью криптографии и криптоанализа?

2.      Какие разделы включает в себя современная криптография?

3.      Какова область применения и основные направления криптографических методов защиты информации?

4.      Дайте определение терминам криптографии: алфавит, текст. Приведите примеры алфавитов.

5.      Что такое шифрование, дешифрование, ключ?

6.      Что из себя представляет криптосистема?

7.      Какие основные типы криптосистем вы знаете? Каково различие между ними?

8.      Что такое электронная цифровая подпись? Для чего она предназначена?

9.      Дайте определение стойкости криптосистемы. Каковы показатели криптостойкости?

Молодцы, я вижу, что вы хорошо усвоили изученный на прошлом занятии материал и готовы к изучению новой темы.

А теперь такой вопрос: Как давно, по вашему мнению начала применятся криптография?

(Варианты ответов ….)

Ответ на этот вопрос мы сейчас узнаем, послушав внимательно сообщение, которое нам подготовил(а) …….

Сообщение (с презентацией) «История криптографии».

4. Объяснение нового материала (40 минут)
(сопровождается анимированными слайдами презентации «Различные алгоритмы шифрования»)

@ Запишите тему и план урока:

Слайд 1

Начнем с самых простых шифров одноалфавитной (моноалфавитной) замены – символы шифруемого текста заменяются другими символами, взятыми из одного алфавита.

В Древней Греции (II в. до н. э.) был известен шифр, который создавался с помощью квадрата Полибия.  

Слайд 2

@ Таблица для  шифрования   представляла  собой квадрат 6 х 6, строки и столбцы которого пронумерованы (в исходном греческом шифре с пятью столбцами и пятью строками, т.к. чис­ло букв в русском алфавите отличается от числа букв в греческом алфавите, поэто­му и размер таблицы выбран иным (квадрат 6 х 6). В каждую клетку та­кой таблицы записывается одна буква. В результате каждой букве соответствует пара цифр, и шифрова­ние сводилось к замене буквы парой цифр. В шифрограмме первым указывается номер строки, а вторым — номер столбца.

В квадрате Полибия столбцы и строки можно маркировать не только цифрами, но и буквами. Порядок располо­жения символов в квадрате Полибия является ключом.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами.

Зашифруем с помощью квадрата Полибия слово КРИПТОГРАФИЯ:

Получаем шифрограмму:

26 36 24 35 42 34 14 36 11 44 24 63

Еще один древний шифр – атбаш, которым шифровались священные иудейские тексты.

Слайд 3

 @ Алгоритм заключался в разделении алфавита посередине так, чтобы первые две буквы, А и Б, совпадали с двумя последними (в древнееврейском языке первые две буквы А и Б, а последние – Т и Ш. Эти буквы и дали название методу шифровки — «Атбаш»). Вместо первой буквы алфавита записывалась последняя буква, вместо второй — предпоследняя и т. д

 

Шифр Цезаряреализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоя­щей от нее в алфавите на фиксированное число букв.

В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной бук­вы впереди на три позиции.

Слайд 4

@ Циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он на­зывается потому, что при выполнении замены вслед за последней буквой алфави­та вновь следует первая буква алфавита. В данном случае ключом является величина сдвига (число позиций между бук­вами).

Используем шифр Цезаря. Предположим, что требуется зашифровать сообщение «ГДЕ ДЕВА».

Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (порядок замены):

В результате проведенного преобразования получится шифрограмма:

Ё   Ж   3        Ж   З   Е   Г.

Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных клю­чей. Недостатком шифра Цезаря является невысокая криптостойкость. Объясня­ется это тем, что в зашифрованном тексте буквы по-прежнему располагаются в алфавитном порядке, лишь начало отсчета смещено на несколько позиций.

Повысить криптостойкость позволяют шифры многоалфавитной замены (или полиалфавитные подстановки). При этом для замены символов открытого текста используют символы нескольких алфавитов. К наиболее известным разновидностям многоалфавитной замены относятся одноконтурная (обыкновенная и монофоническая) и многоконтурная.

При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т. е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

Система Плейфейра создает многоалфавитные шифры. Рассмотрим основную идею этой системы.

Слайд 5

@ Шифрование производится с помощью квадрата (или прямоугольника), в ко­торый занесены буквы соответствующего национального алфавита. Буквы запи­сываются в квадрат или прямоугольник в произвольном порядке. Этот порядок и конфигурация таблицы являются секретным ключом.

Для определенности возь­мем прямоугольную таблицу размером 8 х 4, в качестве букв алфавита — кирилли­цу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток — 32, исключим из таблицы букву Ё.

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ.

Рассмотрим правила шифрования.

Слайд 6

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет пре­образовано в криптограмму ИТЙИЦКАУДРПШ.

Если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используют несколько таблиц Плейфейра и производится многократное шифрование.

Схема шифрования Вижинера. Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером.

Слайд 7

Шифрование производит­ся с помощью так называемой таблицы Виженера. (Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). Первая строка таблицы Вижинера – строка букв открытого текста, а первый столбец таблицы – столбец букв ключа.

При шифровании открытое сообщение записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ цикличе­ски повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

Здесь показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате преобразований получится шифровка

Я   Я   Г    А   Э   Ь   Ю.

Метод перестановок

Слайд 8

Идея этого метода криптографии заключается в том, что запись открытого тек­ста и последующее считывание шифровки производится по разным путям некото­рой геометрической фигуры (например, квадрата).

Для пояснения идеи возьмем квадратную таблицу (матрицу) 8x8, будем запи­сывать текст последовательно по строкам сверху вниз, а считывать по столбцам последовательно слева направо.

Предположим, что требуется зашифровать сообщение:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

В таблице символом «_» обозначен пробел.

В результате преобразований получится шифровка:

НМТЧРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ_ПЕДАО_УТЕТАТ.

Как видно из примера, шифровка и открытый текст содержат одинаковые сим­волы, но они располагаются на разных местах.

Ключом в данном случае является размер матрицы, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком по­рядке: 48127653, а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Тогда правила дешифрирования криптограммы, полученной методом переста­новок, можно записать так.

Слайд 9

Для повышения криптостойкости методы замены и перестановки нередко ис­пользуют в сочетании с аддитивным методом или методом гаммирования. (этот метод вы изучите самостоятельно дома или в библиотеке по учебнику).

5. Закрепление (20 минут)

Самостоятельная работа по карточкам

А сейчас давайте попробуем применить изученные алгоритмы шифрования на практике. Я раздам вам карточки, которые содержат 4 задания, причем я выбрала для вас самые простые шифры: Цезаря, квадрат Полибия, атбаш и шифр Плейфера. Последнее задание дополнительное, для тех, у кого останется время. Более сложные алгоритмы мы с вами освоим на следующем практическом занятии.

Итак, каждый получает свой вариант задания и начинает работать. После выполнения заданий, поднимите руку и назовите ответы.

 

6. Подведение итогов занятия и выдача домашнего задания (5 минут)

Понравился вам сегодняшний урок? Было интересно? Мне тоже понравилась ваша работа на занятии.

Очень интересное сообщение и презентацию подготовил(а) … (фамилия). Какую оценку он(а) заслужил(а)? Конечно «отлично».

Я проверила вашу самостоятельную работу и была приятно удивлена: почти все справились с заданиями. Активно участвовали в устном опросе и правильно выполнили задания по дешифрованию (фамилии обучающихся). Я думаю, они заслужили сегодня  оценку «5».

Также хорошо поработали сегодня  (фамилии)…………, они получают оценку «4». Остальные, я уверена, проявят себя на следующем занятии, которое будет практическим.

Запишите домашнее задание.

Слайд 10

 

Литература

Алексеев А.П. Информатика 2007: учеб. пособие. / А.П. Алексеев – М.: СОЛОН-Пресс, 2007(Серия: Библиотека студента)

Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. – 3-е изд. перераб. и доп. –  М.: ФОРУМ, 2010

Комментарии пользователей /0/
Комментариев нет...
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Наши услуги



Мы в соц. сетях

    Персональные сообщения