link8723 link8724 link8725 link8726 link8727 link8728 link8729 link8730 link8731 link8732 link8733 link8734 link8735 link8736 link8737 link8738 link8739 link8740 link8741 link8742 link8743 link8744 link8745 link8746 link8747 link8748 link8749 link8750 link8751 link8752 link8753 link8754 link8755 link8756 link8757 link8758 link8759 link8760 link8761 link8762 link8763 link8764 link8765 link8766 link8767 link8768 link8769 link8770 link8771 link8772 link8773 link8774 link8775 link8776 link8777 link8778 link8779 link8780 link8781 link8782 link8783 link8784 link8785 link8786 link8787 link8788 link8789 link8790 link8791 link8792 link8793 link8794 link8795 link8796 link8797 link8798 link8799 link8800 link8801 link8802 link8803 link8804 link8805 link8806 link8807 link8808 link8809 link8810 link8811 link8812 link8813 link8814 link8815 link8816 link8817 link8818 link8819 link8820 link8821 link8822 link8823 link8824 link8825 link8826 link8827 link8828 link8829 link8830 link8831 link8832 link8833 link8834 link8835 link8836 link8837 link8838 link8839 link8840 link8841 link8842 link8843 link8844 link8845 link8846 link8847 link8848 link8849 link8850 link8851 link8852 link8853 link8854 link8855 link8856 link8857 link8858 link8859 link8860 link8861 link8862 link8863 link8864 link8865
Жемчужникова Ирина Александровна
Должность:преподаватель
Группа:Посетители
Страна:Россия
Регион:Воронежская область
Открытый урок по учебной дисциплине «Основы информационной безопасности»

Методическая разработка
Открытый урок по учебной дисциплине
«Основы информационной безопасности»

Специальность 230115 Программирование в компьютерных системах

Разработала: преподаватель ГОБУ СПО ВО «СГТЭК» Жемчужникова И.А.

Тема занятия: «Различные алгоритмы шифрования»

Цель: изучить методы шифрования на примере простейших классических шифров

Материальное обеспечение:

Персональный компьютер, мультимедийный проектор, демонстрационный экран;

Электронные презентации;

Карточки-задания.

План-сценарий занятия:

1. Организационный момент (5 минут)

Приветствие, проверка присутствующих на занятии.

2. Объявление темы и целей занятия

Сегодня мы с вами продолжим изучение криптографических средств защиты информации. Тема нашего занятия «Различные алгоритмы шифрования».

Сегодня нам предстоит изучить методы шифрования на примере простейших классических шифров.

Мотивация:

Вам предстоит участвовать в разработке и интеграции программных модулей для различных компьютерных систем.

В состав любой компьютерной системы, обязательно входит подсистема безопасности, которая обеспечивает защиту информации, хранимой, обрабатываемой и передаваемой в системе.

Мы с вами уже знаем, что для реализации программно-технических мер обеспечения информационной безопасности применяются криптографические средства. Поэтому все, что вы сегодня узнаете, пригодится вам в будущей профессиональной деятельности.

3. Актуализация опорных знаний (20 минут)

На прошлом занятии мы изучили основные понятия, термины и определения криптологии.

Прежде, чем начать изучать новый материал, нам необходимо проверить, хорошо ли вы усвоили понятийный материал, который понадобится нам для изучения новой темы.

Устный опрос (сопровождается анимированной презентацией «Основные понятия криптологии»: после ответа обучающегося на слайде появляется правильный ответ):

1. Что такое криптология? Какие задачи решаются с помощью криптографии и криптоанализа?

2. Какие разделы включает в себя современная криптография?

3. Какова область применения и основные направления криптографических методов защиты информации?

4. Дайте определение терминам криптографии: алфавит, текст. Приведите примеры алфавитов.

5. Что такое шифрование, дешифрование, ключ?

6. Что из себя представляет криптосистема?

7. Какие основные типы криптосистем вы знаете? Каково различие между ними?

8. Что такое электронная цифровая подпись? Для чего она предназначена?

9. Дайте определение стойкости криптосистемы. Каковы показатели криптостойкости?

Молодцы, я вижу, что вы хорошо усвоили изученный на прошлом занятии материал и готовы к изучению новой темы.

А теперь такой вопрос: Как давно, по вашему мнению начала применятся криптография?

(Варианты ответов ….)

Ответ на этот вопрос мы сейчас узнаем, послушав внимательно сообщение, которое нам подготовил(а) …….

Сообщение (с презентацией) «История криптографии».

4. Объяснение нового материала (40 минут)
(сопровождается анимированными слайдами презентации «Различные алгоритмы шифрования»)

@ Запишите тему и план урока:

Слайд 1

Начнем с самых простых шифров одноалфавитной (моноалфавитной) замены — символы шифруемого текста заменяются другими символами, взятыми из одного алфавита.

В Древней Греции (II в. до н. э.) был известен шифр, который создавался с помощью квадрата Полибия.

Слайд 2

@ Таблица для шифрования представляла собой квадрат 6 х 6, строки и столбцы которого пронумерованы (в исходном греческом шифре с пятью столбцами и пятью строками, т.к. чис­ло букв в русском алфавите отличается от числа букв в греческом алфавите, поэто­му и размер таблицы выбран иным (квадрат 6 х 6). В каждую клетку та­кой таблицы записывается одна буква. В результате каждой букве соответствует пара цифр, и шифрова­ние сводилось к замене буквы парой цифр. В шифрограмме первым указывается номер строки, а вторым — номер столбца.

В квадрате Полибия столбцы и строки можно маркировать не только цифрами, но и буквами. Порядок располо­жения символов в квадрате Полибия является ключом.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами.

Зашифруем с помощью квадрата Полибия слово КРИПТОГРАФИЯ:

Получаем шифрограмму:

26 36 24 35 42 34 14 36 11 44 24 63

Еще один древний шифр — атбаш, которым шифровались священные иудейские тексты.

Слайд 3

@ Алгоритм заключался в разделении алфавита посередине так, чтобы первые две буквы, А и Б, совпадали с двумя последними (в древнееврейском языке первые две буквы А и Б, а последние — Т и Ш. Эти буквы и дали название методу шифровки — «Атбаш»). Вместо первой буквы алфавита записывалась последняя буква, вместо второй — предпоследняя и т. д

Шифр Цезаряреализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоя­щей от нее в алфавите на фиксированное число букв.

В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной бук­вы впереди на три позиции.

Слайд 4

@ Циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он на­зывается потому, что при выполнении замены вслед за последней буквой алфави­та вновь следует первая буква алфавита. В данном случае ключом является величина сдвига (число позиций между бук­вами).

Используем шифр Цезаря. Предположим, что требуется зашифровать сообщение «ГДЕ ДЕВА».

Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (порядок замены):

В результате проведенного преобразования получится шифрограмма:

Ё Ж 3 Ж З Е Г.

Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных клю­чей. Недостатком шифра Цезаря является невысокая криптостойкость. Объясня­ется это тем, что в зашифрованном тексте буквы по-прежнему располагаются в алфавитном порядке, лишь начало отсчета смещено на несколько позиций.

Повысить криптостойкость позволяют шифры многоалфавитной замены (или полиалфавитные подстановки). При этом для замены символов открытого текста используют символы нескольких алфавитов. К наиболее известным разновидностям многоалфавитной замены относятся одноконтурная (обыкновенная и монофоническая) и многоконтурная.

При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т. е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

Система Плейфейра создает многоалфавитные шифры. Рассмотрим основную идею этой системы.

Слайд 5

@ Шифрование производится с помощью квадрата (или прямоугольника), в ко­торый занесены буквы соответствующего национального алфавита. Буквы запи­сываются в квадрат или прямоугольник в произвольном порядке. Этот порядок и конфигурация таблицы являются секретным ключом.

Для определенности возь­мем прямоугольную таблицу размером 8 х 4, в качестве букв алфавита — кирилли­цу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток — 32, исключим из таблицы букву Ё.

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ.

Рассмотрим правила шифрования.

Слайд 6

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет пре­образовано в криптограмму ИТЙИЦКАУДРПШ.

Если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используют несколько таблиц Плейфейра и производится многократное шифрование.

Схема шифрования Вижинера. Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером.

Слайд 7

Шифрование производит­ся с помощью так называемой таблицы Виженера. (Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). Первая строка таблицы Вижинера — строка букв открытого текста, а первый столбец таблицы — столбец букв ключа.

При шифровании открытое сообщение записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ цикличе­ски повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

Здесь показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате преобразований получится шифровка

Я Я Г А Э Ь Ю.

Метод перестановок

Слайд 8

Идея этого метода криптографии заключается в том, что запись открытого тек­ста и последующее считывание шифровки производится по разным путям некото­рой геометрической фигуры (например, квадрата).

Для пояснения идеи возьмем квадратную таблицу (матрицу) 8x8, будем запи­сывать текст последовательно по строкам сверху вниз, а считывать по столбцам последовательно слева направо.

Предположим, что требуется зашифровать сообщение:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

В таблице символом «_» обозначен пробел.

В результате преобразований получится шифровка:

НМТЧРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ_ПЕДАО_УТЕТАТ.

Как видно из примера, шифровка и открытый текст содержат одинаковые сим­волы, но они располагаются на разных местах.

Ключом в данном случае является размер матрицы, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком по­рядке: 48127653, а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Тогда правила дешифрирования криптограммы, полученной методом переста­новок, можно записать так.

Слайд 9

Для повышения криптостойкости методы замены и перестановки нередко ис­пользуют в сочетании с аддитивным методом или методом гаммирования. (этот метод вы изучите самостоятельно дома или в библиотеке по учебнику).

5. Закрепление (20 минут)

Самостоятельная работа по карточкам

А сейчас давайте попробуем применить изученные алгоритмы шифрования на практике. Я раздам вам карточки, которые содержат 4 задания, причем я выбрала для вас самые простые шифры: Цезаря, квадрат Полибия, атбаш и шифр Плейфера. Последнее задание дополнительное, для тех, у кого останется время. Более сложные алгоритмы мы с вами освоим на следующем практическом занятии.

Итак, каждый получает свой вариант задания и начинает работать. После выполнения заданий, поднимите руку и назовите ответы.

6. Подведение итогов занятия и выдача домашнего задания (5 минут)

Понравился вам сегодняшний урок? Было интересно? Мне тоже понравилась ваша работа на занятии.

Очень интересное сообщение и презентацию подготовил(а) … (фамилия). Какую оценку он(а) заслужил(а)? Конечно «отлично».

Я проверила вашу самостоятельную работу и была приятно удивлена: почти все справились с заданиями. Активно участвовали в устном опросе и правильно выполнили задания по дешифрованию (фамилии обучающихся). Я думаю, они заслужили сегодня оценку «5».

Также хорошо поработали сегодня (фамилии)…………, они получают оценку «4». Остальные, я уверена, проявят себя на следующем занятии, которое будет практическим.

Запишите домашнее задание.

Слайд 10

Литература

Алексеев А.П. Информатика 2007: учеб. пособие. / А.П. Алексеев — М.: СОЛОН-Пресс, 2007(Серия: Библиотека студента)

Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — 3-е изд. перераб. и доп. — М.: ФОРУМ, 2010

Наши услуги



Мир учителя © 2014–. Политика конфиденциальности