link8640 link8641 link8642 link8643 link8644 link8645 link8646 link8647 link8648 link8649 link8650 link8651 link8652 link8653 link8654 link8655 link8656 link8657 link8658 link8659 link8660 link8661 link8662 link8663 link8664 link8665 link8666 link8667 link8668 link8669 link8670 link8671 link8672 link8673 link8674 link8675 link8676 link8677 link8678 link8679 link8680 link8681 link8682 link8683 link8684 link8685 link8686 link8687 link8688 link8689 link8690 link8691 link8692 link8693 link8694 link8695 link8696 link8697 link8698 link8699 link8700 link8701 link8702 link8703 link8704 link8705 link8706 link8707 link8708 link8709 link8710 link8711 link8712 link8713 link8714 link8715 link8716 link8717 link8718 link8719 link8720 link8721 link8722 link8723 link8724 link8725 link8726 link8727 link8728 link8729 link8730 link8731 link8732 link8733 link8734 link8735 link8736 link8737 link8738 link8739 link8740 link8741 link8742 link8743 link8744 link8745 link8746 link8747 link8748 link8749 link8750 link8751 link8752 link8753 link8754 link8755 link8756 link8757 link8758 link8759 link8760 link8761 link8762 link8763 link8764 link8765 link8766 link8767 link8768 link8769 link8770 link8771 link8772 link8773 link8774
Жемчужникова Ирина Александровна
Должность:преподаватель
Группа:Посетители
Страна:Россия
Регион:Воронежская область
Открытый урок по учебной дисциплине «Основы информационной безопасности»

Методическая разработка
Открытый урок по учебной дисциплине
«Основы информационной безопасности»

Специальность 230115 Программирование в компьютерных системах

Разработала: преподаватель ГОБУ СПО ВО «СГТЭК» Жемчужникова И.А.

Тема занятия: «Различные алгоритмы шифрования»

Цель: изучить методы шифрования на примере простейших классических шифров

Материальное обеспечение:

Персональный компьютер, мультимедийный проектор, демонстрационный экран;

Электронные презентации;

Карточки-задания.

План-сценарий занятия:

1. Организационный момент (5 минут)

Приветствие, проверка присутствующих на занятии.

2. Объявление темы и целей занятия

Сегодня мы с вами продолжим изучение криптографических средств защиты информации. Тема нашего занятия «Различные алгоритмы шифрования».

Сегодня нам предстоит изучить методы шифрования на примере простейших классических шифров.

Мотивация:

Вам предстоит участвовать в разработке и интеграции программных модулей для различных компьютерных систем.

В состав любой компьютерной системы, обязательно входит подсистема безопасности, которая обеспечивает защиту информации, хранимой, обрабатываемой и передаваемой в системе.

Мы с вами уже знаем, что для реализации программно-технических мер обеспечения информационной безопасности применяются криптографические средства. Поэтому все, что вы сегодня узнаете, пригодится вам в будущей профессиональной деятельности.

3. Актуализация опорных знаний (20 минут)

На прошлом занятии мы изучили основные понятия, термины и определения криптологии.

Прежде, чем начать изучать новый материал, нам необходимо проверить, хорошо ли вы усвоили понятийный материал, который понадобится нам для изучения новой темы.

Устный опрос (сопровождается анимированной презентацией «Основные понятия криптологии»: после ответа обучающегося на слайде появляется правильный ответ):

1. Что такое криптология? Какие задачи решаются с помощью криптографии и криптоанализа?

2. Какие разделы включает в себя современная криптография?

3. Какова область применения и основные направления криптографических методов защиты информации?

4. Дайте определение терминам криптографии: алфавит, текст. Приведите примеры алфавитов.

5. Что такое шифрование, дешифрование, ключ?

6. Что из себя представляет криптосистема?

7. Какие основные типы криптосистем вы знаете? Каково различие между ними?

8. Что такое электронная цифровая подпись? Для чего она предназначена?

9. Дайте определение стойкости криптосистемы. Каковы показатели криптостойкости?

Молодцы, я вижу, что вы хорошо усвоили изученный на прошлом занятии материал и готовы к изучению новой темы.

А теперь такой вопрос: Как давно, по вашему мнению начала применятся криптография?

(Варианты ответов ….)

Ответ на этот вопрос мы сейчас узнаем, послушав внимательно сообщение, которое нам подготовил(а) …….

Сообщение (с презентацией) «История криптографии».

4. Объяснение нового материала (40 минут)
(сопровождается анимированными слайдами презентации «Различные алгоритмы шифрования»)

@ Запишите тему и план урока:

Слайд 1

Начнем с самых простых шифров одноалфавитной (моноалфавитной) замены — символы шифруемого текста заменяются другими символами, взятыми из одного алфавита.

В Древней Греции (II в. до н. э.) был известен шифр, который создавался с помощью квадрата Полибия.

Слайд 2

@ Таблица для шифрования представляла собой квадрат 6 х 6, строки и столбцы которого пронумерованы (в исходном греческом шифре с пятью столбцами и пятью строками, т.к. чис­ло букв в русском алфавите отличается от числа букв в греческом алфавите, поэто­му и размер таблицы выбран иным (квадрат 6 х 6). В каждую клетку та­кой таблицы записывается одна буква. В результате каждой букве соответствует пара цифр, и шифрова­ние сводилось к замене буквы парой цифр. В шифрограмме первым указывается номер строки, а вторым — номер столбца.

В квадрате Полибия столбцы и строки можно маркировать не только цифрами, но и буквами. Порядок располо­жения символов в квадрате Полибия является ключом.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами.

Зашифруем с помощью квадрата Полибия слово КРИПТОГРАФИЯ:

Получаем шифрограмму:

26 36 24 35 42 34 14 36 11 44 24 63

Еще один древний шифр — атбаш, которым шифровались священные иудейские тексты.

Слайд 3

@ Алгоритм заключался в разделении алфавита посередине так, чтобы первые две буквы, А и Б, совпадали с двумя последними (в древнееврейском языке первые две буквы А и Б, а последние — Т и Ш. Эти буквы и дали название методу шифровки — «Атбаш»). Вместо первой буквы алфавита записывалась последняя буква, вместо второй — предпоследняя и т. д

Шифр Цезаряреализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоя­щей от нее в алфавите на фиксированное число букв.

В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной бук­вы впереди на три позиции.

Слайд 4

@ Циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он на­зывается потому, что при выполнении замены вслед за последней буквой алфави­та вновь следует первая буква алфавита. В данном случае ключом является величина сдвига (число позиций между бук­вами).

Используем шифр Цезаря. Предположим, что требуется зашифровать сообщение «ГДЕ ДЕВА».

Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (порядок замены):

В результате проведенного преобразования получится шифрограмма:

Ё Ж 3 Ж З Е Г.

Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных клю­чей. Недостатком шифра Цезаря является невысокая криптостойкость. Объясня­ется это тем, что в зашифрованном тексте буквы по-прежнему располагаются в алфавитном порядке, лишь начало отсчета смещено на несколько позиций.

Повысить криптостойкость позволяют шифры многоалфавитной замены (или полиалфавитные подстановки). При этом для замены символов открытого текста используют символы нескольких алфавитов. К наиболее известным разновидностям многоалфавитной замены относятся одноконтурная (обыкновенная и монофоническая) и многоконтурная.

При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т. е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

Система Плейфейра создает многоалфавитные шифры. Рассмотрим основную идею этой системы.

Слайд 5

@ Шифрование производится с помощью квадрата (или прямоугольника), в ко­торый занесены буквы соответствующего национального алфавита. Буквы запи­сываются в квадрат или прямоугольник в произвольном порядке. Этот порядок и конфигурация таблицы являются секретным ключом.

Для определенности возь­мем прямоугольную таблицу размером 8 х 4, в качестве букв алфавита — кирилли­цу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток — 32, исключим из таблицы букву Ё.

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ.

Рассмотрим правила шифрования.

Слайд 6

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет пре­образовано в криптограмму ИТЙИЦКАУДРПШ.

Если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используют несколько таблиц Плейфейра и производится многократное шифрование.

Схема шифрования Вижинера. Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером.

Слайд 7

Шифрование производит­ся с помощью так называемой таблицы Виженера. (Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). Первая строка таблицы Вижинера — строка букв открытого текста, а первый столбец таблицы — столбец букв ключа.

При шифровании открытое сообщение записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ цикличе­ски повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

Здесь показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате преобразований получится шифровка

Я Я Г А Э Ь Ю.

Метод перестановок

Слайд 8

Идея этого метода криптографии заключается в том, что запись открытого тек­ста и последующее считывание шифровки производится по разным путям некото­рой геометрической фигуры (например, квадрата).

Для пояснения идеи возьмем квадратную таблицу (матрицу) 8x8, будем запи­сывать текст последовательно по строкам сверху вниз, а считывать по столбцам последовательно слева направо.

Предположим, что требуется зашифровать сообщение:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

В таблице символом «_» обозначен пробел.

В результате преобразований получится шифровка:

НМТЧРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ_ПЕДАО_УТЕТАТ.

Как видно из примера, шифровка и открытый текст содержат одинаковые сим­волы, но они располагаются на разных местах.

Ключом в данном случае является размер матрицы, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком по­рядке: 48127653, а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Тогда правила дешифрирования криптограммы, полученной методом переста­новок, можно записать так.

Слайд 9

Для повышения криптостойкости методы замены и перестановки нередко ис­пользуют в сочетании с аддитивным методом или методом гаммирования. (этот метод вы изучите самостоятельно дома или в библиотеке по учебнику).

5. Закрепление (20 минут)

Самостоятельная работа по карточкам

А сейчас давайте попробуем применить изученные алгоритмы шифрования на практике. Я раздам вам карточки, которые содержат 4 задания, причем я выбрала для вас самые простые шифры: Цезаря, квадрат Полибия, атбаш и шифр Плейфера. Последнее задание дополнительное, для тех, у кого останется время. Более сложные алгоритмы мы с вами освоим на следующем практическом занятии.

Итак, каждый получает свой вариант задания и начинает работать. После выполнения заданий, поднимите руку и назовите ответы.

6. Подведение итогов занятия и выдача домашнего задания (5 минут)

Понравился вам сегодняшний урок? Было интересно? Мне тоже понравилась ваша работа на занятии.

Очень интересное сообщение и презентацию подготовил(а) … (фамилия). Какую оценку он(а) заслужил(а)? Конечно «отлично».

Я проверила вашу самостоятельную работу и была приятно удивлена: почти все справились с заданиями. Активно участвовали в устном опросе и правильно выполнили задания по дешифрованию (фамилии обучающихся). Я думаю, они заслужили сегодня оценку «5».

Также хорошо поработали сегодня (фамилии)…………, они получают оценку «4». Остальные, я уверена, проявят себя на следующем занятии, которое будет практическим.

Запишите домашнее задание.

Слайд 10

Литература

Алексеев А.П. Информатика 2007: учеб. пособие. / А.П. Алексеев — М.: СОЛОН-Пресс, 2007(Серия: Библиотека студента)

Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — 3-е изд. перераб. и доп. — М.: ФОРУМ, 2010

Наши услуги



Мир учителя © 2014–. Политика конфиденциальности