link278 link279 link280 link281 link282 link283 link284 link285 link286 link287 link288 link289 link290 link291 link292 link293 link294 link295 link296 link297 link298 link299 link300 link301 link302 link303 link304 link305 link306 link307 link308 link309 link310 link311 link312 link313 link314 link315 link316 link317 link318 link319 link320 link321 link322 link323 link324 link325 link326 link327 link328 link329 link330 link331 link332 link333 link334 link335 link336 link337 link338 link339 link340 link341 link342 link343 link344 link345 link346 link347 link348 link349 link350 link351 link352 link353 link354 link355 link356 link357 link358 link359 link360 link361 link362 link363 link364 link365 link366 link367 link368 link369 link370 link371 link372 link373 link374 link375 link376 link377 link378 link379 link380 link381 link382 link383 link384 link385 link386 link387 link388 link389 link390 link391 link392 link393 link394 link395 link396 link397 link398 link399 link400 link401 link402 link403 link404 link405 link406 link407 link408 link409 link410 link411 link412 link413 link414 link415 link416
Жемчужникова Ирина Александровна
Должность:преподаватель
Группа:Посетители
Страна:Россия
Регион:Воронежская область
Открытый урок по учебной дисциплине «Основы информационной безопасности»

Методическая разработка
Открытый урок по учебной дисциплине
«Основы информационной безопасности»

Специальность 230115 Программирование в компьютерных системах

Разработала: преподаватель ГОБУ СПО ВО «СГТЭК» Жемчужникова И.А.

Тема занятия: «Различные алгоритмы шифрования»

Цель: изучить методы шифрования на примере простейших классических шифров

Материальное обеспечение:

Персональный компьютер, мультимедийный проектор, демонстрационный экран;

Электронные презентации;

Карточки-задания.

План-сценарий занятия:

1. Организационный момент (5 минут)

Приветствие, проверка присутствующих на занятии.

2. Объявление темы и целей занятия

Сегодня мы с вами продолжим изучение криптографических средств защиты информации. Тема нашего занятия «Различные алгоритмы шифрования».

Сегодня нам предстоит изучить методы шифрования на примере простейших классических шифров.

Мотивация:

Вам предстоит участвовать в разработке и интеграции программных модулей для различных компьютерных систем.

В состав любой компьютерной системы, обязательно входит подсистема безопасности, которая обеспечивает защиту информации, хранимой, обрабатываемой и передаваемой в системе.

Мы с вами уже знаем, что для реализации программно-технических мер обеспечения информационной безопасности применяются криптографические средства. Поэтому все, что вы сегодня узнаете, пригодится вам в будущей профессиональной деятельности.

3. Актуализация опорных знаний (20 минут)

На прошлом занятии мы изучили основные понятия, термины и определения криптологии.

Прежде, чем начать изучать новый материал, нам необходимо проверить, хорошо ли вы усвоили понятийный материал, который понадобится нам для изучения новой темы.

Устный опрос (сопровождается анимированной презентацией «Основные понятия криптологии»: после ответа обучающегося на слайде появляется правильный ответ):

1. Что такое криптология? Какие задачи решаются с помощью криптографии и криптоанализа?

2. Какие разделы включает в себя современная криптография?

3. Какова область применения и основные направления криптографических методов защиты информации?

4. Дайте определение терминам криптографии: алфавит, текст. Приведите примеры алфавитов.

5. Что такое шифрование, дешифрование, ключ?

6. Что из себя представляет криптосистема?

7. Какие основные типы криптосистем вы знаете? Каково различие между ними?

8. Что такое электронная цифровая подпись? Для чего она предназначена?

9. Дайте определение стойкости криптосистемы. Каковы показатели криптостойкости?

Молодцы, я вижу, что вы хорошо усвоили изученный на прошлом занятии материал и готовы к изучению новой темы.

А теперь такой вопрос: Как давно, по вашему мнению начала применятся криптография?

(Варианты ответов ….)

Ответ на этот вопрос мы сейчас узнаем, послушав внимательно сообщение, которое нам подготовил(а) …….

Сообщение (с презентацией) «История криптографии».

4. Объяснение нового материала (40 минут)
(сопровождается анимированными слайдами презентации «Различные алгоритмы шифрования»)

@ Запишите тему и план урока:

Слайд 1

Начнем с самых простых шифров одноалфавитной (моноалфавитной) замены — символы шифруемого текста заменяются другими символами, взятыми из одного алфавита.

В Древней Греции (II в. до н. э.) был известен шифр, который создавался с помощью квадрата Полибия.

Слайд 2

@ Таблица для шифрования представляла собой квадрат 6 х 6, строки и столбцы которого пронумерованы (в исходном греческом шифре с пятью столбцами и пятью строками, т.к. чис­ло букв в русском алфавите отличается от числа букв в греческом алфавите, поэто­му и размер таблицы выбран иным (квадрат 6 х 6). В каждую клетку та­кой таблицы записывается одна буква. В результате каждой букве соответствует пара цифр, и шифрова­ние сводилось к замене буквы парой цифр. В шифрограмме первым указывается номер строки, а вторым — номер столбца.

В квадрате Полибия столбцы и строки можно маркировать не только цифрами, но и буквами. Порядок располо­жения символов в квадрате Полибия является ключом.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами.

Зашифруем с помощью квадрата Полибия слово КРИПТОГРАФИЯ:

Получаем шифрограмму:

26 36 24 35 42 34 14 36 11 44 24 63

Еще один древний шифр — атбаш, которым шифровались священные иудейские тексты.

Слайд 3

@ Алгоритм заключался в разделении алфавита посередине так, чтобы первые две буквы, А и Б, совпадали с двумя последними (в древнееврейском языке первые две буквы А и Б, а последние — Т и Ш. Эти буквы и дали название методу шифровки — «Атбаш»). Вместо первой буквы алфавита записывалась последняя буква, вместо второй — предпоследняя и т. д

Шифр Цезаряреализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоя­щей от нее в алфавите на фиксированное число букв.

В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной бук­вы впереди на три позиции.

Слайд 4

@ Циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он на­зывается потому, что при выполнении замены вслед за последней буквой алфави­та вновь следует первая буква алфавита. В данном случае ключом является величина сдвига (число позиций между бук­вами).

Используем шифр Цезаря. Предположим, что требуется зашифровать сообщение «ГДЕ ДЕВА».

Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (порядок замены):

В результате проведенного преобразования получится шифрограмма:

Ё Ж 3 Ж З Е Г.

Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных клю­чей. Недостатком шифра Цезаря является невысокая криптостойкость. Объясня­ется это тем, что в зашифрованном тексте буквы по-прежнему располагаются в алфавитном порядке, лишь начало отсчета смещено на несколько позиций.

Повысить криптостойкость позволяют шифры многоалфавитной замены (или полиалфавитные подстановки). При этом для замены символов открытого текста используют символы нескольких алфавитов. К наиболее известным разновидностям многоалфавитной замены относятся одноконтурная (обыкновенная и монофоническая) и многоконтурная.

При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т. е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

Система Плейфейра создает многоалфавитные шифры. Рассмотрим основную идею этой системы.

Слайд 5

@ Шифрование производится с помощью квадрата (или прямоугольника), в ко­торый занесены буквы соответствующего национального алфавита. Буквы запи­сываются в квадрат или прямоугольник в произвольном порядке. Этот порядок и конфигурация таблицы являются секретным ключом.

Для определенности возь­мем прямоугольную таблицу размером 8 х 4, в качестве букв алфавита — кирилли­цу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток — 32, исключим из таблицы букву Ё.

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ.

Рассмотрим правила шифрования.

Слайд 6

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет пре­образовано в криптограмму ИТЙИЦКАУДРПШ.

Если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используют несколько таблиц Плейфейра и производится многократное шифрование.

Схема шифрования Вижинера. Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером.

Слайд 7

Шифрование производит­ся с помощью так называемой таблицы Виженера. (Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). Первая строка таблицы Вижинера — строка букв открытого текста, а первый столбец таблицы — столбец букв ключа.

При шифровании открытое сообщение записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ цикличе­ски повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

Здесь показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате преобразований получится шифровка

Я Я Г А Э Ь Ю.

Метод перестановок

Слайд 8

Идея этого метода криптографии заключается в том, что запись открытого тек­ста и последующее считывание шифровки производится по разным путям некото­рой геометрической фигуры (например, квадрата).

Для пояснения идеи возьмем квадратную таблицу (матрицу) 8x8, будем запи­сывать текст последовательно по строкам сверху вниз, а считывать по столбцам последовательно слева направо.

Предположим, что требуется зашифровать сообщение:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

В таблице символом «_» обозначен пробел.

В результате преобразований получится шифровка:

НМТЧРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ_ПЕДАО_УТЕТАТ.

Как видно из примера, шифровка и открытый текст содержат одинаковые сим­волы, но они располагаются на разных местах.

Ключом в данном случае является размер матрицы, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком по­рядке: 48127653, а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Тогда правила дешифрирования криптограммы, полученной методом переста­новок, можно записать так.

Слайд 9

Для повышения криптостойкости методы замены и перестановки нередко ис­пользуют в сочетании с аддитивным методом или методом гаммирования. (этот метод вы изучите самостоятельно дома или в библиотеке по учебнику).

5. Закрепление (20 минут)

Самостоятельная работа по карточкам

А сейчас давайте попробуем применить изученные алгоритмы шифрования на практике. Я раздам вам карточки, которые содержат 4 задания, причем я выбрала для вас самые простые шифры: Цезаря, квадрат Полибия, атбаш и шифр Плейфера. Последнее задание дополнительное, для тех, у кого останется время. Более сложные алгоритмы мы с вами освоим на следующем практическом занятии.

Итак, каждый получает свой вариант задания и начинает работать. После выполнения заданий, поднимите руку и назовите ответы.

6. Подведение итогов занятия и выдача домашнего задания (5 минут)

Понравился вам сегодняшний урок? Было интересно? Мне тоже понравилась ваша работа на занятии.

Очень интересное сообщение и презентацию подготовил(а) … (фамилия). Какую оценку он(а) заслужил(а)? Конечно «отлично».

Я проверила вашу самостоятельную работу и была приятно удивлена: почти все справились с заданиями. Активно участвовали в устном опросе и правильно выполнили задания по дешифрованию (фамилии обучающихся). Я думаю, они заслужили сегодня оценку «5».

Также хорошо поработали сегодня (фамилии)…………, они получают оценку «4». Остальные, я уверена, проявят себя на следующем занятии, которое будет практическим.

Запишите домашнее задание.

Слайд 10

Литература

Алексеев А.П. Информатика 2007: учеб. пособие. / А.П. Алексеев — М.: СОЛОН-Пресс, 2007(Серия: Библиотека студента)

Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — 3-е изд. перераб. и доп. — М.: ФОРУМ, 2010

Наши услуги



Мир учителя © 2014–. Политика конфиденциальности