link5066 link5067 link5068 link5069 link5070 link5071 link5072 link5073 link5074 link5075 link5076 link5077 link5078 link5079 link5080 link5081 link5082 link5083 link5084 link5085 link5086 link5087 link5088 link5089 link5090 link5091 link5092 link5093 link5094 link5095 link5096 link5097 link5098 link5099 link5100 link5101 link5102 link5103 link5104 link5105 link5106 link5107 link5108 link5109 link5110 link5111 link5112 link5113 link5114 link5115 link5116 link5117 link5118 link5119 link5120 link5121 link5122 link5123 link5124 link5125 link5126 link5127 link5128 link5129 link5130 link5131 link5132 link5133 link5134 link5135 link5136 link5137 link5138 link5139 link5140 link5141 link5142 link5143 link5144 link5145 link5146 link5147 link5148 link5149 link5150 link5151 link5152 link5153 link5154 link5155 link5156 link5157 link5158 link5159 link5160 link5161 link5162 link5163 link5164 link5165 link5166 link5167 link5168 link5169 link5170 link5171 link5172 link5173 link5174 link5175 link5176 link5177 link5178 link5179 link5180 link5181 link5182 link5183 link5184 link5185 link5186 link5187 link5188 link5189 link5190 link5191 link5192 link5193 link5194 link5195 link5196 link5197 link5198 link5199 link5200 link5201 link5202 link5203 link5204 link5205 link5206 link5207 link5208 link5209 link5210 link5211 link5212 link5213 link5214
Жемчужникова Ирина Александровна
Должность:преподаватель
Группа:Посетители
Страна:Россия
Регион:Воронежская область
Открытый урок по учебной дисциплине «Основы информационной безопасности»

Методическая разработка
Открытый урок по учебной дисциплине
«Основы информационной безопасности»

Специальность 230115 Программирование в компьютерных системах

Разработала: преподаватель ГОБУ СПО ВО «СГТЭК» Жемчужникова И.А.

Тема занятия: «Различные алгоритмы шифрования»

Цель: изучить методы шифрования на примере простейших классических шифров

Материальное обеспечение:

Персональный компьютер, мультимедийный проектор, демонстрационный экран;

Электронные презентации;

Карточки-задания.

План-сценарий занятия:

1. Организационный момент (5 минут)

Приветствие, проверка присутствующих на занятии.

2. Объявление темы и целей занятия

Сегодня мы с вами продолжим изучение криптографических средств защиты информации. Тема нашего занятия «Различные алгоритмы шифрования».

Сегодня нам предстоит изучить методы шифрования на примере простейших классических шифров.

Мотивация:

Вам предстоит участвовать в разработке и интеграции программных модулей для различных компьютерных систем.

В состав любой компьютерной системы, обязательно входит подсистема безопасности, которая обеспечивает защиту информации, хранимой, обрабатываемой и передаваемой в системе.

Мы с вами уже знаем, что для реализации программно-технических мер обеспечения информационной безопасности применяются криптографические средства. Поэтому все, что вы сегодня узнаете, пригодится вам в будущей профессиональной деятельности.

3. Актуализация опорных знаний (20 минут)

На прошлом занятии мы изучили основные понятия, термины и определения криптологии.

Прежде, чем начать изучать новый материал, нам необходимо проверить, хорошо ли вы усвоили понятийный материал, который понадобится нам для изучения новой темы.

Устный опрос (сопровождается анимированной презентацией «Основные понятия криптологии»: после ответа обучающегося на слайде появляется правильный ответ):

1. Что такое криптология? Какие задачи решаются с помощью криптографии и криптоанализа?

2. Какие разделы включает в себя современная криптография?

3. Какова область применения и основные направления криптографических методов защиты информации?

4. Дайте определение терминам криптографии: алфавит, текст. Приведите примеры алфавитов.

5. Что такое шифрование, дешифрование, ключ?

6. Что из себя представляет криптосистема?

7. Какие основные типы криптосистем вы знаете? Каково различие между ними?

8. Что такое электронная цифровая подпись? Для чего она предназначена?

9. Дайте определение стойкости криптосистемы. Каковы показатели криптостойкости?

Молодцы, я вижу, что вы хорошо усвоили изученный на прошлом занятии материал и готовы к изучению новой темы.

А теперь такой вопрос: Как давно, по вашему мнению начала применятся криптография?

(Варианты ответов ….)

Ответ на этот вопрос мы сейчас узнаем, послушав внимательно сообщение, которое нам подготовил(а) …….

Сообщение (с презентацией) «История криптографии».

4. Объяснение нового материала (40 минут)
(сопровождается анимированными слайдами презентации «Различные алгоритмы шифрования»)

@ Запишите тему и план урока:

Слайд 1

Начнем с самых простых шифров одноалфавитной (моноалфавитной) замены — символы шифруемого текста заменяются другими символами, взятыми из одного алфавита.

В Древней Греции (II в. до н. э.) был известен шифр, который создавался с помощью квадрата Полибия.

Слайд 2

@ Таблица для шифрования представляла собой квадрат 6 х 6, строки и столбцы которого пронумерованы (в исходном греческом шифре с пятью столбцами и пятью строками, т.к. чис­ло букв в русском алфавите отличается от числа букв в греческом алфавите, поэто­му и размер таблицы выбран иным (квадрат 6 х 6). В каждую клетку та­кой таблицы записывается одна буква. В результате каждой букве соответствует пара цифр, и шифрова­ние сводилось к замене буквы парой цифр. В шифрограмме первым указывается номер строки, а вторым — номер столбца.

В квадрате Полибия столбцы и строки можно маркировать не только цифрами, но и буквами. Порядок располо­жения символов в квадрате Полибия является ключом.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами.

Зашифруем с помощью квадрата Полибия слово КРИПТОГРАФИЯ:

Получаем шифрограмму:

26 36 24 35 42 34 14 36 11 44 24 63

Еще один древний шифр — атбаш, которым шифровались священные иудейские тексты.

Слайд 3

@ Алгоритм заключался в разделении алфавита посередине так, чтобы первые две буквы, А и Б, совпадали с двумя последними (в древнееврейском языке первые две буквы А и Б, а последние — Т и Ш. Эти буквы и дали название методу шифровки — «Атбаш»). Вместо первой буквы алфавита записывалась последняя буква, вместо второй — предпоследняя и т. д

Шифр Цезаряреализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоя­щей от нее в алфавите на фиксированное число букв.

В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной бук­вы впереди на три позиции.

Слайд 4

@ Циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он на­зывается потому, что при выполнении замены вслед за последней буквой алфави­та вновь следует первая буква алфавита. В данном случае ключом является величина сдвига (число позиций между бук­вами).

Используем шифр Цезаря. Предположим, что требуется зашифровать сообщение «ГДЕ ДЕВА».

Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (порядок замены):

В результате проведенного преобразования получится шифрограмма:

Ё Ж 3 Ж З Е Г.

Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных клю­чей. Недостатком шифра Цезаря является невысокая криптостойкость. Объясня­ется это тем, что в зашифрованном тексте буквы по-прежнему располагаются в алфавитном порядке, лишь начало отсчета смещено на несколько позиций.

Повысить криптостойкость позволяют шифры многоалфавитной замены (или полиалфавитные подстановки). При этом для замены символов открытого текста используют символы нескольких алфавитов. К наиболее известным разновидностям многоалфавитной замены относятся одноконтурная (обыкновенная и монофоническая) и многоконтурная.

При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т. е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

Система Плейфейра создает многоалфавитные шифры. Рассмотрим основную идею этой системы.

Слайд 5

@ Шифрование производится с помощью квадрата (или прямоугольника), в ко­торый занесены буквы соответствующего национального алфавита. Буквы запи­сываются в квадрат или прямоугольник в произвольном порядке. Этот порядок и конфигурация таблицы являются секретным ключом.

Для определенности возь­мем прямоугольную таблицу размером 8 х 4, в качестве букв алфавита — кирилли­цу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток — 32, исключим из таблицы букву Ё.

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ.

Рассмотрим правила шифрования.

Слайд 6

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет пре­образовано в криптограмму ИТЙИЦКАУДРПШ.

Если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используют несколько таблиц Плейфейра и производится многократное шифрование.

Схема шифрования Вижинера. Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером.

Слайд 7

Шифрование производит­ся с помощью так называемой таблицы Виженера. (Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). Первая строка таблицы Вижинера — строка букв открытого текста, а первый столбец таблицы — столбец букв ключа.

При шифровании открытое сообщение записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ цикличе­ски повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

Здесь показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате преобразований получится шифровка

Я Я Г А Э Ь Ю.

Метод перестановок

Слайд 8

Идея этого метода криптографии заключается в том, что запись открытого тек­ста и последующее считывание шифровки производится по разным путям некото­рой геометрической фигуры (например, квадрата).

Для пояснения идеи возьмем квадратную таблицу (матрицу) 8x8, будем запи­сывать текст последовательно по строкам сверху вниз, а считывать по столбцам последовательно слева направо.

Предположим, что требуется зашифровать сообщение:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

В таблице символом «_» обозначен пробел.

В результате преобразований получится шифровка:

НМТЧРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ_ПЕДАО_УТЕТАТ.

Как видно из примера, шифровка и открытый текст содержат одинаковые сим­волы, но они располагаются на разных местах.

Ключом в данном случае является размер матрицы, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком по­рядке: 48127653, а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Тогда правила дешифрирования криптограммы, полученной методом переста­новок, можно записать так.

Слайд 9

Для повышения криптостойкости методы замены и перестановки нередко ис­пользуют в сочетании с аддитивным методом или методом гаммирования. (этот метод вы изучите самостоятельно дома или в библиотеке по учебнику).

5. Закрепление (20 минут)

Самостоятельная работа по карточкам

А сейчас давайте попробуем применить изученные алгоритмы шифрования на практике. Я раздам вам карточки, которые содержат 4 задания, причем я выбрала для вас самые простые шифры: Цезаря, квадрат Полибия, атбаш и шифр Плейфера. Последнее задание дополнительное, для тех, у кого останется время. Более сложные алгоритмы мы с вами освоим на следующем практическом занятии.

Итак, каждый получает свой вариант задания и начинает работать. После выполнения заданий, поднимите руку и назовите ответы.

6. Подведение итогов занятия и выдача домашнего задания (5 минут)

Понравился вам сегодняшний урок? Было интересно? Мне тоже понравилась ваша работа на занятии.

Очень интересное сообщение и презентацию подготовил(а) … (фамилия). Какую оценку он(а) заслужил(а)? Конечно «отлично».

Я проверила вашу самостоятельную работу и была приятно удивлена: почти все справились с заданиями. Активно участвовали в устном опросе и правильно выполнили задания по дешифрованию (фамилии обучающихся). Я думаю, они заслужили сегодня оценку «5».

Также хорошо поработали сегодня (фамилии)…………, они получают оценку «4». Остальные, я уверена, проявят себя на следующем занятии, которое будет практическим.

Запишите домашнее задание.

Слайд 10

Литература

Алексеев А.П. Информатика 2007: учеб. пособие. / А.П. Алексеев — М.: СОЛОН-Пресс, 2007(Серия: Библиотека студента)

Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — 3-е изд. перераб. и доп. — М.: ФОРУМ, 2010

Наши услуги



Мир учителя © 2014–. Политика конфиденциальности