Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Конспекты / План-конспект урока на тему: Криптография – один из способов защиты информации.

План-конспект урока на тему: Криптография – один из способов защиты информации.

  • Информатика

Поделитесь материалом с коллегами:

План-конспект урока

по дисциплине «Основы теории информации»

Преподаватель: Дмитриева Анна Владимировна

Тема урока: Криптография – один из способов защиты информации.

Тип урока: комбинированный.

Цели:

Обучающая цель: сформировать знания и умения студентов по данной теме.

Задачи:

- изучить понятия защита информации, криптография, криптология;

- освоить способы защиты информации;

- познакомиться с историей развития криптографии;

- проиллюстрировать виды криптографических систем;

- научиться кодировать информацию;

- объяснить практическую значимость темы.

Развивающая цель: развить алгоритмическое мышление студентов.

Задачи:

- уметь применять знания в жизни;

- развить навыки работы с инструкционной картой.

Воспитательная цель: стимулировать потребность в формировании социальной коммуникации и культуры речи.

Задачи:

- уметь работать сообща, в группе;

- уметь высказывать свои мысли по теме.

Форма обучения: фронтальная, групповая.

Методы обучения: объяснительно-иллюстративный, проблемный, интерактивный, практический.

Средства и оснащения урока: персональный компьютер, проектор, презентация, карточки-задания по теме, ведомость оценок для студентов.

Литература:

1. Могилев, А.В. Средства информатизации. Телекоммуникационные технологии. [Текст]/ А.В. Могилев, Л.В. Листрова. – СПб.: БХВ-Петербург, 2009. – 256 с.

2. Андреева Е.В. Математические основы информатики. Элективный курс. [Текст]: Учебное пособие / Е.В. Андреева, Л.Л. Босова, И.Н. Фалина – М.: БИНОМ. Лаборатория знаний, 2009 – 328 с.: ил.

  1. Сергеева И. И., Музалевская А.А., Тарасова Н. В. Информатика. [Текст]: учебникМ.: ИД «ФОРУМ»: ИНФРА-М, 2009. – 336 с. (Профессиональное образование).

  2. Угринович Н.Д. Информатика и информационные технологии. [Текст]: учебник для 10-11 классов/ Н.Д. Угринович. – М.: БИНОМ. Лаборатория знаний, 2010. – 511 с.

Интернет-ресурсы:

  1. Информатика на пять – Интерактивный учебник http://www.5byte.ru/z9/0005.php

  2. Электронное издательство – http://www.inteltec.ru/publish/articles/textan/ibook.shtml

  3. Сайт информационных технологий – http://solidbase.karelia.ru/edu/zonna/index.asp

Ожидаемый результат:

ПК 1.1. Обрабатывать статический информационный контент.

ПК 1.2. Обрабатывать динамический информационный контент.

ПК 2.1. Осуществлять сбор и анализ информации

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 6. Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

Структура урока (продолжительность урока – 80 мин.):

  1. Организационный момент – 2 мин.

  2. Определение темы, постановка целей и задач урока – 1 мин.

  3. Изучение нового материала – 30 мин.

  4. Практическая работа в группах – 43 мин.

  5. Обобщение изученного материала – 2 мин.

  6. Домашнее задание – 1 мин.

  7. Подведение итогов – 1 мин.

Ход урока:

  1. Организационный момент: создание рабочего настроя, проверка присутствующих.

  2. Определение темы, постановка целей и задач урока.

Тема сегодняшнего урока: «Криптография – один из способов защиты информации». Сегодня на занятии изучим что такое криптография, способы защиты информации, узнаем историю развития криптографии и поработаем в группах над изучением криптографических алгоритмов.

  1. Изучение нового материала.

Слайд 2

Криптография — наука о шифрах — долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений «гуляет» по всему свету в цифровом виде. И над этими сведениями «висят» угрозы недружественного ознакомления, накопления, подмены, фальсификации и т. п. Наиболее надежные методы защиты от таких угроз дает именно криптография.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

Любой пользователь, даже школьник, не раз сталкивается со словами "шифр", "ключ", "криптограмма"… 

(Предложить студентам привести примеры использования этих терминов.)

Слайд 3

Например, вы входите в Internet; в меню многих средств навигации Сети задается вопрос, нужен ли режим шифрования, и если ответить "нужен", начинается процедура выработки ключа. Чтобы правильно действовать, пользователь должен иметь представление об основах криптографии.

Второй пример, не менее яркий – это банковские карточки. Раньше карточки были только магнитными и держались на магнитной неподделываемости. Потом появились интеллектуальные карточки, в них вшит процессор, который выполняет криптографические функции.

Третий пример – цифровая подпись. Это у всех на слуху, все об этом говорят, но не все понимают, что это такое, и тем более не понимают математическую основу. Цифровая подпись – это некоторая криптографическая конструкция, но отличная от шифров, и от нее требуются другие качества: не просто защита открытого текста, но и неподделываемость, и защита от отказа от подписи. Именно это имеет исключительное значение во всех делах, связанных с использованием в бизнесе электронных документов.

Слайд 4

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особенно актуальна? 

(Студенты пытаются сами найти ответ на этот вопрос.)

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Слайд 5

Шифровать необходимо только ту информацию, которая нуждается в защите. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: 

– государственная тайна; 
– военная тайна; 
– коммерческая тайна; 
– юридическая тайна; 
– врачебная тайна и т.д.

Слайд 6

Для предотвращения потери информации разрабатываются различные механизмы ее защиты, которые используются на всех этапах работы с ней. 

Для защиты информации используют различные способы защиты:

  • контроль доступа;

  • разграничение доступа;

  • дублирование каналов связи;

  • криптографическое преобразование информации с помощью шифров.

Слайд 7

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos – тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны. 

Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре. Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей.

Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Потребность шифровать сообщения возникла очень давно.

Слайд 8

Зарождение.

Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии.

Это не была криптография в современном смысле. В те времена классические иероглифы заменяли более редкими для красноречия. Это было умышленное преобразование письменных символов, что является одним из основных идей шифрования. Замена делала текст более важным, что восхваляло героя, о котором шло повествование.

Одним из примеров являются тексты прославления знатного вельможи Хнумхотепа II (XIX в. до н. э.), найденные в хорошо сохранившейся гробнице в местности Бени-Хасан. Тексты не были полноценным шифром. Только некоторые привычные иероглифы были заменены необычными.

Но со временем многие надписи стали преследовать другую, самую важную для криптографии цель — секретность. В некоторых случаях секретность была нужна для усиления тайны и, следовательно, колдовской силы текстов.

Итак, добавление элемента секретности в преобразование иероглифов породило криптографию. Правда, это напоминало скорее игру, поскольку преследовалась цель задержать разгадку только на самое короткое время. 

Слайд 9

600 до н.э.

Примеры использования криптографии можно встретить в священных иудейских книгах, в том числе в книге пророка Иеремии (VI век до н. э.), где использовался простой метод шифрования под названием атбаш. Происхождение слова атбаш объясняется принципом замены букв. Это слово составлено из букв Алеф, Тае, Бет и Шин, то есть первой и последней, второй и предпоследней букв древнесемитского алфавита.

Атбаш это простой шифр подстановки. 

Пример:

Исходный текст: abcdefghijklmnopqrstuvwxyz

Зашифрованный текст: ZYXWVUTSRQPONMLKJIHGFEDCBA

Слайд 10

Сциталла.

Сциталла, также известная как «шифр древней Спарты», является одним из древнейших известных криптографических устройств. Бесспорно известно, что сциталла использовалась в войне Спарты против Афин в конце V века до н. э.

Шифрование.

Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.), но сохранилось лишь описание последнего. Сциталла представляла собой длинный стержень, на который наматывалась лента из пергамента. Шифруемый текст наносился на ленту по длине стержня, когда стержень заканчивался, он поворачивался и текст писался с новой строки. После разматывания текст становился нечитаемым. Для восстановления сообщения необходимо было намотать пергаментную ленту на сциталлу того же диаметра. Преимущество шифра состоит в простоте и отсутствии ошибок — очень важное качество на поле боя.

Взлом.

Автором способа взлома шифра сциталлы является Аристотель. Способ состоит в том, что не зная точного диаметра палочки, можно использовать конус, имеющий переменный диаметр и перемещать пергамент с сообщением по его длине до тех пор, пока текст не начнёт читаться — таким образом определяется диаметр сциталлы.

Слайд 11

Шифр Цезаря. Посмотрите на фразу и ее шифрование. В чем состоит шифр Цезаря? (вопрос студентам). Для подсказки снизу вам дан алфавит.

Слайд 12

Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны, осуществляла сложное электро-механическое полиалфавитное шифрование.

Слайд 13

К концу тридцатых годов с появлением специальных крупных криптографических подразделений, привлечением талантливых ученых и инженеров криптография в России вышла на передовые позиции, что чрезвычайно пригодилось в годы Второй мировой войны. В романах, статьях и воспоминаниях нам приходилось читать о знаменитом разведчике Кузнецове, назвавшем дату наступления немецких войск под Курском. Может быть, это и так, но окончательное решение об этой битве было принято после того, как буквально за сутки отечественные криптоаналитики вскрыли шифрованный приказ Гитлера о наступлении.

Как по вашему, какая основная задача криптографии? (вопрос студентам)

Ответ: Задача состоит в построении абсолютно секретных криптографических схем.

Слайд 14

Криптосистемы разделяются на симметричные (с секретным ключом) и ассиметричные (с открытым и закрытым ключом).

Слайд 15

В симметричных криптосистемах для шифрования и дешифрования сообщения используется секретный общий ключ.

Слайд 16

В асимметричных криптосистемах для шифрования и дешифрования сообщения используются различные ключи: для шифрования сообщения используется открытый ключ, являющийся общедоступным, а для дешифрования сообщения используется закрытый ключ, являющийся секретным.

4. Практическая работа в группах.

А сейчас изучим конкретные алгоритмы шифрования. На сегодняшнее занятие пятерым студентам было дано задание подготовиться дополнительно. Каждый из них знает уже все пять алгоритмов, которые мы с вами изучим. Значит, сейчас разделимся на пять групп. В каждой группе будет по «преподавателю» - студенту, который знает шифры. Каждому в группе он объяснит правило шифрования, даст вам задание и проверит, правильно ли вы поняли тему – выставит вам оценку. Одной группе шифр – шифр Плейфера, второй – шифр Виженера, третей – шифр Гронсфельда, четвертой – метод магических квадратов, пятой – алгоритм RSA. На изучение шифра вам 8 мин. Затем «преподаватели» выставляют оценки, и группы меняются. Начинаем.

Студенты выполняют задание.

5. Обобщение изученного материала.

Заканчиваем работы. Садимся на места. Сейчас вы изучили 5 видов шифрования. Все они имели различные алгоритмы.

В чем заключается идея метода магических квадратов? (Вопрос студентам).

Метод магических квадратов основан на принципе перестановки букв.

В чем заключается идея шифра Плейфера и шифра Гронсфельда? (Вопрос студентам).

Шифр Плейфера и шифр Гронсфельда основаны на принципе замены букв.

В чем заключается идея шифра Виженера? (Вопрос студентам).

Идея шифра Виженера заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности.

В чем заключается идея алгоритма RSA? (Вопрос студентам).

В алгоритме RSA шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Слайд 18

Значит, все традиционные криптографические системы можно подразделить на:

Шифрование перестановкой

Шифрование заменой

Шифрование гаммированием

Шифрование аналитическим преобразованием

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же самого (простая замена), также одно или нескольких других алфавитов (сложная замена) в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифра, а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.

Слайд 19

Выводы: 

Криптография сегодня – это наука об обеспечении безопасности данных или, как говорят, информационной безопасности. Шифрование, основное действие в криптографии, позволяет обеспечить конфиденциальность, сохраняя информацию втайне от того, кому она не предназначена.

Криптология не потеряла свою значимость в наши дни, а скорее, наоборот, приобрела новые сферы применения и нужна не только для защиты государственных интересов, но и необходима для защиты частной жизни каждого современного человека.

Слайд 20

Профессиональная ориентация студентов

Для развития системы подготовки таких специалистов в 1999–2000 гг. приняты дополнительные меры: в перечень специальностей высшего образования включены специальности блока информационная безопасность. В МГУ начато обучение по специальностям “Математические методы защиты информации” и “Программное обеспечение защиты информации”. Научный фундамент этих специализаций – криптография – наука о шифрах. 

  1. Домашнее задание.

Повторить пройденный материал. Закодировать с помощью шифра Плейфера и Вижинера сообщение: «Основы теории информации». В качестве ключа взять слово: «криптография»

  1. Подведение итогов.

Рефлексия:

Ответьте на вопросы

  • Сегодня я узнал…

  • Было понятно…

  • Было трудно…

  • Я понял, что…

  • Теперь я могу…

  • Я хочу узнать …

Выставление оценок за работу на занятии.







7


Краткое описание документа:

План-конспект урока

по дисциплине «Информатика»

Преподаватель: Дмитриева Анна Владимировна

Тема урока: Криптография – один из способов защиты информации.

В данном конспекте приведен план урока рассчитанного на 2 часа. Я работаю преподавателем в техникуме. И занятия проходят 1 час и 30 мин.

В работеописан полностью ход урока: от приветственного слова до рефлексии.

Автор
Дата добавления 29.04.2015
Раздел Информатика
Подраздел Конспекты
Просмотров646
Номер материала 259260
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх