Lekcja 3: Proste szyfrowanie

Grades 6-8 | Grades 9-12

Przegląd

Na tej lekcji uczniowie zapoznają się z potrzebą szyfrowania i prostymi technikami łamania tajnych wiadomości. Próbują swoich sił łamiąc wiadomości zakodowane klasycznym szyfrem Cezara, a także poznają szyfr losowych podstawień. Uczniowie powinni dobrze zapoznać się z koncepcją tak, że w dobie zaawansowanych narzędzi informatycznych, techniki szyfrowania będą musiały być bardziej wyrafinowane. Najważniejszym aspektem tej lekcji jest zrozumienie w jaki sposób oraz dlaczego szyfrowanie codziennie odrywa ważną rolę w życiu na wszystkich, codziennie, w Internecie oraz to, że stworzenie dobrego szyfru to nie drobnostka. Uczniowie będą stawiać pierwsze kroki w zakresie rozumienia czynników, które należy brać pod uwagę, gdy tworzy się skuteczny szyfr w obliczu potężnych narzędzi informatycznych, których można użyć, aby go złamać. Potrzeba zachowania tajemnicy przy wysyłaniu czegoś przez Internet jest ważne dla każdego jego użytkownika.

Cel

“Szyfrowanie” jest procesem przekształcania wiadomości tak, aby oryginał został "ukryty" przed każdym, kto w zamierzeniu nie ma być odbiorcą. Szyfrowanie nie jest już przeznaczone wyłącznie do celów wojskowych i szpiegów. Korzystamy z niego codziennie w Internecie, w szczególności podczas prowadzenia transakcji handlowych i bez niego może dojść do zatrzymania gospodarki.

Na tej lekcji uczniowie dostają przedsmak rodzaju myślenia, które wiąże się z szyfrowaniem wiadomości w obliczu narzędzi informatycznych. Narzędzia informatyczne dramatycznie zwiększają moc i złożoność algorytmów, które stosujemy do szyfrowania informacji, ale te narzędzia zwiększają również naszą zdolność do łamania szyfru. Podstawą opracowania mocnego szyfru jest wiedza na temat problemów, które są "trudne" do rozwiązania przez komputery oraz stosowanie tej wiedzy do szyfrowania wiadomości. W zakresie materiałów być może zechcesz zapoznać się z całością treści zawartej w Rozdziale 5 Rozwiany na cztery wiatry [Blown to Bits]. Podano w niej kontekst społeczny, który być może zechcesz wnieść do swojej klasy.

Agenda

Pierwsze kroki (15)

Aktywność (35)

Podsumowanie (10)

Wersja rozszerzona

Cele

Uczniowie będą w stanie:

  • Wyjaśniać, dlaczego szyfrowanie stanowi ważną potrzebę dla życia codziennego w Internecie.
  • Złamać wiadomość zaszyfrowaną przy pomocy szyfru Cezara używając "Widgetu szyfru Cezara"
  • Złamać wiadomość zaszyfrowaną przy pomocy losowego zastępowania używając "Analizy częstotliwości"
  • Wyjaśniać słabe punkty i niedociągnięcia zabezpieczeń szyfrów substytucyjnych"

Przygotowanie

  • Zbadaj obie wersje widgetu

Odnośniki

Uwaga! Zrób kopię wszelkich dokumentów, które planujesz udostępnić uczniom.

Dla Students

Słownictwo

  • Szyfr Cezara - technika szyfrowania, która przenosi alfabet przy pomocy pewnej liczby znaków
  • Szyfrowanie - termin ogólny dla techniki (lub algorytmu), przy pomocy której realizowane jest szyfrowanie
  • Łamanie szyfru - Kiedy próbuje się odkodować tajną wiadomość nie znając wszystkich tajników szyfru, próbuje się "złamać" szyfr.
  • Odszyfrowywanie - proces, który odwraca szyfrowanie, poprzez przyjęcie tajnej wiadomości oraz odtworzenie oryginalnego, czytelnego tekstu
  • Szyfrowanie - proces kodowania wiadomości, aby utrzymać je w tajemnicy tak, aby mogły ją odczytać tylko "uprawnione" strony.
  • Szyfr zastępowania losowego - technika szyfrowania, która odwzorowuje każdą literę alfabetu na losowo wybrane inne litery alfabetu.

Wsparcie

Zgłoś błąd

Poradnik dydaktyczny

Pierwsze kroki (15)

Content Corner

W razie konieczności podaj kontekst pewnych faktów dotyczących Internetu:

  • Internet nie jest z natury bezpieczny
  • Pakiety przemieszczające się w Internecie przechodzą przez wiele ruterów, z których każdy powinien stanowić własność różnych ludzi lub organizacji.
  • My powinniśmy założyć, że wszystkie informacje przemieszczające się w Internecie są publiczne, tak, jak napisane na kartce pocztowej i wysłane pocztą.

Powiedz

Tajność stanowi część naszego życia o krytycznym znaczeniu, w aspektach dużych i małych. Z uwagi na fakt, że nasze życie w sposób rosnący prowadzone jest w internecie, chcemy mieć pewność, że możemy utrzymać prywatność naszych informacji i kontrolować, kto ma dostęp do informacji poufnych.

Handel cyfrowy, biznes, działania rządu, a nawet sieci społecznościowe opierają się na naszej możliwości niedopuszczenia do tego, aby informacje nie dostały się w niewłaściwe ręce.

Musimy wysyłać tajne wiadomości...

Szyfrowanie klasyczne - Szyfr Cezara

Wprowadzenie:

*Wiele pojęć, których używamy do utrzymywania tajemnic w erze cyfrowej, jest dużo starszych niż Internet. Proces szyfrowania wiadomości zapisanej zwykłym tekstem w pewien tajny sposób zwany jest Szyfrowaniem*

Podaje się, na przykład, że w czasach Cesarstwa Rzymskiego, Juliusz Cezar szyfrował wiadomości dla swoich żołnierzy i generałów, używając przesunięcia alfabetu - każdy znak był szyfrowany poprzez zastąpienie go znakiem, który znajdował się o określoną liczbę liter dalej w alfabecie.

*W wyniku tego, przesunięcie alfabetu często nazywa się Szyfrem Cezara.*

Zachęta:

  • Ta wiadomość została zaszyfrowana z użyciem "Szyfru Cezara" ("przesunięcie alfabetu").
  • Przekonajmy się, ile czasu będziesz potrzebować do odkodowania tej wiadomości (pamiętaj, że jest to przesunięcie alfabetu):

Teaching Tip

Oprzyj się pokusie przekazania uczniom narzędzia lub urządzenia, które ma pomóc w złamaniu tej wiadomości -- to przyjdzie w kolejnej części lekcji! Chodzi tutaj częściowo chodzi o to, że jest to możliwe bez narzędzi. Mając narzędzia staje się to trywialne jak za chwile zobaczymy.

Jeśli uczniowie zmagają się z tym, aby zacząć, jest kilka sugestii strategii:

  • Znajdź krótkie słowo i wypróbuj przesunięcia alfabetycznego do czasu, gdy stanie się jasne, że jest to słowo w języku angielskim
  • Pamiętaj, że litery nie są podstawiane w sposób przypadkowy - po prostu alfabet jest przesunięty.
  • Gdy już odkryjesz wielkość przesunięcia, reszta przychodzi łatwo.

Pokaż to rzutnikiem lub zapisz to na tablicy

    serr cvmmn va gur pnsrgrevn
  • Daj uczniom około 3-5 minut na pracę nad złamaniem wiadomości.
    • ODPOWIEDŹ: "free pizza in the cafeteria" [w stołówce jest pizza za darmo] - alfabet A-Z jest przesunięty o 13 znaków

Podsumowanie:

  • Przy pomocy prostej techniki szyfrowania odkodowanie małej wiadomości wymagało tylko kilku minut.
  • A co jeśli wiadomość byłaby dłuższa, ALE miałbyś narzędzie informatyczne do pomocy?!

Aktywność (35)

Content Corner

Jeśli chciałbyś, aby Twoi uczniowie poczytali trochę o "Kryptografii historycznej" oraz łamaniu szyfrów, sięgnij do części pt. "Szyfry podstawieniowe i analiza częstotliwości w Blown to Bits, Chapter 5 - Reading strony 165-169.

Łamanie szyfrów podstawieniowych

W tym zestawie ćwiczeń uczniowie będą używać dwóch różnych wersji prostego widgetu w "Studio kodowania", aby "łamać" wiadomości zakodowane przy pomocy szyfrów podstawieniowych, z uwzględnieniem przesunięcia alfabetu i losowego podstawienia.

Przejście do "Studia kodowania": Widgety szyfrowania na "Studio kodowania"

Część 1 - Złam szyfr Cezara

  • Niech uczniowie klikają w pierwsze (z dwóch) narzędzi w "Studio kodowania" na potrzeby tej lekcji. Oznaczono je jako "Widget przesunięcia alfabetu". !!!tip Nie spiesz się, ale też nie ślęcz nad złamaniem szyfrów Cezara. Przedstawienie i złamanie cyfru Cezara powinno pójść dość szybko.

    Widget nie wymaga wyjaśnienia. Niech uczniowie wymyślą, jak go używać, na własną rękę.

    Obecnym celem jest wskazanie punktów łamania szyfrów przy pomocy narzędzi informatycznych i rozpoczęcie stosowania pewnych powszechnych terminów.

    Powinniście przejść do łamania losowego podstawiania względnie szybko.

Instrukcje do tych zajęć są proste - nie ma materiału do wydania:

  • Połącz uczniów w pary/ z partnerem

Cel: Wybierz wiadomość zaszyfrowaną przy pomocy cyfru Cezara i użyj podanego widgetu, aby go "złamać".

  • Eksperymentu z narzędziem - Klikaj rzeczy, sonduj, wymyśl, jak ono działa.
  • **Wybierz jedną z wiadomości z menu rozwijanego, aby go złamać ** przy użyciu narzędzia.
  • Jeśli chcesz, wpisz swoją własną wiadomość, zaszyfruj ją, a kolega niech ją odszyfruje.

Daj uczniom około 5 minut, aby rozpracowali narzędzie i złamali kilka wiadomości

  • Z pomocą narzędzia, łamanie przesunięcia alfabetu jest trywialne.
  • Gdy już to zrobisz, złamanie innych stanowi kwestię kilku minut.

Opcjonalnie - Zrób przerwę i podsumuj:

W "Code studio" jest strona, w której podsumowano terminologię (szyfrowanie, odszyfrowywanie, łamanie, szyfr, szyfr Cezara) i podano kolejne zadanie.

Opcjonalnie można tutaj zrobić przerwę i przejść przez terminy, jeśli tak chcesz lub po prostu pozwolić uczniom pójść dalej (zobacz ćwiczenie, część 2 poniżej).

Część 2 - Złam szyfr losowych podstawień

Po podsumowaniu pierwszego ćwiczenia upewnij się, że uczniowie rozumieją poniższe, zanim przejdziesz dalej:

  • Złamanie cyfru Cezara jest łatwe... Trywialne, jeśli dysponuje się narzędziem informatycznym takim jak to, którego użyliśmy.
  • Kolejnym krokiem jest nieznacznie utrudnienie szyfrowania...

Nowe wyzwanie:

  • *A co by było, gdyby zamiast przesunięcia całego alfabetu, przypisalibyśmy każdą literę alfabetu do losowej, innej litery alfabetu? Nazywa się to szyfrem losowego podstawienia.*

  • *Nowa wersja widgetu, którą zobaczysz, jest bardziej wyszukaną wersją narzędzia do szyfrowania, które pokazuje Ci mnóstwo różnych rzeczy.*

  • Zasada jego działania jest jednak okryta pewną tajemnicą! Sprawdźmy to...

Zabierz się za łamanie

Podejdź do tego metodą prowadzenia odkryć

PRZYPOMNIENIE: Wprowadzenie metodą odkryć do narzędzi w pigułce:

  • Puść uczniów do narzędzia bez większego, a nawet żadnego wprowadzenia
  • Przyznaj uczniom pracującym z partnerem określoną ilość czasu (około 5 minut), aby wysondowali i przekonali się, co narzędzie może robić, a czego nie - zwykle można to przedstawić, jako tajemnica warta zbadania.
  • Poproś grupę, aby członkowie zgłosili, co znaleźli
  • Nauczyciel uzupełnia wszelkie luki lub podaje wyjaśnienia, jak potem działa narzędzie

Ten widget, podobnie jak wszystkie inne, jest narzędziem dydaktycznym. Nie można go zniszczyć, co zachęca Cię, aby pozwolić uczniom bawić się i odkrywać, jak narzędzie działa.

Te oparte na prowadzeniu badań metody wprowadzania narzędzi zostały przetestowane w sposób profesjonalny i dobrze się sprawdzały u nauczycieli, którzy z nich korzystali w programie. Ta metoda jest skuteczna z kilku powodów, ale przede wszystkim uczniowie uznają tę metodę za bardziej wciągającą i rozrywkową, a poza tym wykazują tendencję do przyswajania jej w większym stopniu i są bardziej zmotywowani do słuchania wyjaśnień, jak narzędzie działa, po wypróbowaniu "rozwiązania tajemnicy" na własną rękę.

  • Niech uczniowie klikną w kolejną bańkę, aby zobaczyć wersję analizy częstotliwości widgetu. (Powinna wyglądać jak ekran pokazany poniżej)

Cel: niech uczniowie przez 5-10 minut zgłębiają, aby przekonać się, czy są w stanie odkryć, co pokazuje im narzędzie i co pozwala im robić.

Zadania określone dla uczniów w "Studio kodowania" są następujące:

  • Wymyśl, co się dzieje w tej nowej wersji narzędzia
  • Jakie informacje są Ci przedstawiane?
  • Wymyśl, co narzędzie pozwala Ci robić
  • Jak zwykle: nie możesz tego złamać. Zatem klikaj w rzeczy, sonduj.
  • Jeśli wymyślisz, być może będziesz w stanie złamać wiadomość zakodowaną przy pomocy podstawienia losowego.

  • Po poświęceniu pewnego czasu na badanie, przegrupuj uczniów, aby wyjaśnić, czym jest narzędzie i jak ono działa.

  • W razie konieczności wskaż uczniom, że kolejny poziom (jeden po narzędziu analizy częstotliwości) wyjaśnia nieco, jak działa analiza częstotliwości i sugeruje kilka strategii, jak zacząć .

Daj uczniom około 15-20 minut na złamanie jednej z wiadomości.

  • Jeśli skończą, jest więcej do wypróbowania.
  • Uczniowie mogą wprowadzać swoje własne wiadomości, dokonać podstawienia losowego, aby je zaszyfrować, a następnie kopiować/ wklejać zaszyfrowaną wersję i zobaczyć, czy kolega będzie w stanie ją złamać.
  • Istnieje możliwość nabycia znacznej biegłości w łamaniu tych wiadomości przy pomocy narzędzia.

Podsumowanie (10)

Wideo: Szyfrowanie i klucze publiczne

Podsumuj cele

Wideo dokonuje ponownej iteracji liczby punktów, które pojawiły się na tej lekcji.

Przy podsumowaniu upewnij się, że uczniowie:

rozumieją relację pomiędzy kluczami kryptograficznymi a hasłami.

  • Klucz stanowi dane wejściowe do algorytmu szyfrowania. Hasło jest zasadniczo tą samą rzeczą.

rozumieją, dlaczego używanie dłuższych haseł sprawia, że trudno je odgadnąć.

  • Dłuższe hasła zwiększają liczbę możliwych kluczy sprawiając, że stają się one informatycznie trudne do odgadnięcia, czym jest klucz.

Powinieneś wiedzieć o tym wideo:

  • 0:00 - 4:11 poświęcone są szyfrom Cezara i Vigenere'a i wyjaśnia się wówczas, dlaczego tak trudno je złamać
  • Po 4:11...wyjaśnia się różnicę pomiędzy szyfrowaniem, w którym wykorzystuje się klucze symetryczne contra asymetryczne, które dotyczy materiału poświęconego szyfrowaniu klucza publicznego i ma służyć jako podgląd/ zapowiedź bardziej nowoczesnych technik szyfrowania.

Dyskusja

W ramach podsumowania ** do głównych punktów, które chcemy wyciągnąć, zalicza się, co następuje:**

  • Szyfrowanie jest podstawą codziennego życia i zajęć
  • "Siła" szyfrowania jest powiązana z tym, jak łatwo jest złamać wiadomość, przy założeniu, że przeciwnik zna technikę, ale nie dokładny "klucz"
  • Cyfr losowego podstawiania jest łatwy do złamania ręcznie, chociaż może to zająć trochę czasu, prób i błędów.
  • Natomiast mając pomoc w postaci narzędzi informatycznych, szyfr losowych podstawień może być złamany przez nowicjusza w kilka minut.
  • Proste szyfry podstawieniowe dają wgląd w algorytmy szyfrowania, ale widzieliśmy, że nie sprawdzają się, gdy potencjalny przeciwnik ma wsparcie w postaci narzędzi informatycznych ... nasze zrozumienie musi stać się bardziej zaawansowane.
  • Jeśli będziemy w stanie tworzyć bezpieczny Internet, będziemy musieli opracować narzędzia i protokoły, który może oprzeć się ogromnej sile informatycznej współczesnych komputerów.

Tutaj jest kilka podpowiedzi stymulujących do myślenia, których można użyć do zamknięcia lekcji oraz jako droga do wyciągnięcia ww. punktów. Wybierz z nich przynajmniej jedną.

Podpowiedzi:

O ile łatwiej jest złamać szyfr Cezara od szyfru losowych podstawień? Czy możesz opatrzyć go numerem?

  • Jeśli chodzi o szyfr Cezara, występuje tylko 25 możliwych sposobów przesunięcia alfabetu. W najgorszym przypadku potrzeba Ci tylko 25 różnych możliwości. Szyfr losowych podstawień daje WIELE więcej możliwości (26 silnia = 4x10 26 możliwości). Natomiast, jak się dowiedzieliśmy, mając analizę częstotliwości, możemy uniknąć konieczności wypróbowania ich wszystkich w sposób ślepy.

Czy złamanie szyfru losowych podstawień było trudne? Czy trwało to dłużej niż sądziłeś? krócej? Dlaczego?

  • Narzędzia informatyczne pomagają ludziom realizować szyfrowanie, odszyfrowywanie i łamanie algorytmów. Innymi słowy, używanie komputera zmienia prędkość i złożoność rodzajów szyfrowania, które możemy realizować, ale zwiększa również naszą umiejętność łamania lub obchodzenia szyfrowania.

Dowolny szyfr szyfrowania jest **algorytmem do przekształcania zwykłego tekstu na tekst zaszyfrowany. A co z podejściem odwrotnym? Czy możesz napisać algorytm do złamania szyfru Cezara? W co z szyfrem losowych podstawień?**

  • Algorytm do łamania szyfru Cezara jest dość proste - dla każdego możliwego przesunięcia alfabetu, wypróbuj tom zobacz, czy słowa okazują się słowami w języku angielskim.
  • Algorytm do łamania losowych podstawień jest bardzie podchwytliwy i ma więcej niuansów. Może nie jest to pojedyncza, świetna odpowiedź, ale myśląc o tym, uświadamiasz sobie, jak podchwytliwe jest kodyfikowanie ludzkiej inteligencji i intuicji do wykonania czegoś takiego, jak analiza częstotliwości, jako procesu, który maszyna może realizować. Prawdopodobnie wymaga to pewnej ludzkiej interwencji, która stanowi ciekawy punkt do wykonania.

** Powtórka terminologii -- możesz wykorzystać okazję do powtórzenia nowego słownictwa wprowadzonego na zajęciach i odpowiedzi na pytania, na które uczniowie mogli się natknąć w trakcie tych zajęć.**

  • Definicje kryptografii, szyfrowania, odszyfrowywania, łamania zaszyfrowania, szyfru, itp.

Wersja rozszerzona

Wskazówka dydaktyczna

Należy zachęcać uczniów do rozmów z partnerem w trakcie wypełniania karty pracy. Pytania są dość proste i chodzi o to, aby użyć tych pytań jako przewodnika w czytaniu, a potem do jak najszybszego znalezienia wszystkich odpowiedzi.

Przeczytaj "Rozbite na kawałki"

Więcej "Rozbitego na kawałki

  • W poprzednich częściach rozdziału 5 "Rozbitego na kawałki" dokonano odniesień do znaczenia i kontrowersji otaczających szyfrowanie, jako pokłosia wydarzeń z 11 września. Ta lektura może stanowić użyteczne narzędzie do dalszego wprowadzania oddziaływania kryptografii na wiele aspektów współczesnego życia.

  • Poproś uczniów o przejrzenie ich historii przeglądania internetu i dokonania przybliżonych wyliczeń, jaki procent prowadzą z założeniem, że ma ono charakter "prywatny". Czy jest jakiś sposób, który daje im pewność w tym przypadku? Czy są strony internetowe, na które wchodzą, na których czują większą pewność tajności niż na innych? Czy konkluzja ich usprawiedliwia?

Dostosowanie standardów

Zobacz pełne dostosowanie kursu

Standardy Informatyki CSTA dla K-12 (2011)

CI - Społeczność, wymiar globalny i czynniki etyczne
  • CI.L3A:10 - Opisz kwestie bezpieczeństwa i prywatności dotyczące sieci komputerowych.
CL - Współpraca
  • CL.L2:2 - We współpracy projektuj, opracowuj, publikuj i przedstawiaj produkty (np. filmy wideo, podcasty, strony internetowe) korzystając z zasobów technologii, które umożliwiają pokazanie i przekazanie koncepcji programu.
CPP - Praktyki komputacyjne i programowanie
  • CPP.L3A:9 - Wyjaśnij zasady bezpieczeństwa poprzez badanie technik szyfrowania, kryptografii lub uwierzytelniania.
  • CPP.L3B:5 - Użyj zasady bezpieczeństwa poprzez wdrożenie strategii kryptografii lub uwierzytelniania.
CT - Myślenie komputacyjne
  • CT.L3B:4 - Ocen algorytmy w kontekście ich wydajności, poprawności i czytelności.

Zasady informatyki

1.2 - Computing enables people to use creative development processes to create computational artifacts for creative expression or to solve a problem.
1.2.2 - Utwórz eksponat komputacyjny używając narzędzi i technik komputacyjnych, aby rozwiązać problem.[P2]
  • 1.2.2A - Narzędzia i techniki informatyczne mogą poprawiać proces znajdywania rozwiązania problemu.
3.3 - There are trade offs when representing information as digital data.
3.3.1 - Analizuj, w jaki sposób przedstawienie danych, przechowywanie, ochrona i transmisja danych łączy się z manipulacją komputacyjną informacjami. [P4]
  • 3.3.1B - Obawy dotyczące bezpieczeństwa zagrażają kompromisom w zakresie przechowywania i transmisji informacji.
  • 3.3.1F - Obawy związane z bezpieczeństwem i prywatnością wyłaniają się w przypadku danych zawierających informacje osobowe.
6.3 - Cybersecurity is an important concern for the Internet and the systems built on it.
6.3.1 - Identyfikuj aktualne obawy związane z cyberbezpieczeństwem oraz potencjalne opcje umożliwiające zajęcia stanowiska wobec Internetu oraz budowanych do niego systemów. [P]
  • 6.3.1C - Wdrażanie cyberbezpieczeństwa łączy w sobie oprogramowanie, sprzęt oraz czynniki ludzkie.
  • 6.3.1H - Kryptografia ma znaczenie zasadnicze dla wielu modeli cyberbezpieczeństwa.
  • 6.3.1I - Kryptografia opiera się na matmatycznych podstawach.
  • 6.3.1K - Szyfrowanie symetryczne jest metodą szyfrowania angażującą jeden klucz do szyfrowania i odszyfrowania.
7.3 - Computing has a global affect -- both beneficial and harmful -- on people and society.
7.3.1 - Analizuj dobroczynne i szkodliwe skutki komputacji. [P4]
  • 7.3.1G - Obawy dotyczące prywatności i bezpieczeństwa powstają w trakcie tworzenia systemów i artefaktów informatycznych.