і отримати безкоштовне
свідоцтво про публікацію
До визначення переможців залишилось:
3
Дня
3
Години
16
Хвилин
30
Секунд
Поспішайте взяти участь в акції «Методичний тиждень».
Щотижня отримуйте приємні подарунки.
Взяти участь

«Симетричні та асиметричні криптосистеми»

Передплата на журнал
Бібліотека
матеріалів

Міністерство освіти і науки України

МЕТОДИЧНА РОЗРОБКА

відкритого заняття

«Симетричні та асиметричні криптосистеми»

з дисципліни «Технології захисту інформації»

Розробники:

Чміль Є.В., викладач кваліфікаційної категорії «спеціаліст другої категорії».

ПЕРЕДМОВА

Дана методична розробка пропонує матеріал для проведення відкритого заняття з дисципліни «Технології захисту інформації» за темою «Симетричні та асиметричні криптосистеми» в формі заняття – практикуму.

Заняття – практикум є активною формою навчального процесу, на якому, крім рішення завдання, посилення практичної направленості навчання, повинні бути не тільки тісно пов’язані з вивченим матеріалом, але й сприяти міцному, неформальному його засвоєнню.

Обрана тема відповідає навчальній програмі і є актуальною в сучасний період: забезпечення безпеці інформації приділяється все більше уваги, тому підготовка фахівців в даній області стає особливо важливою.

Заняття побудоване на використанні методу проектів (студенти презентують свої міні-проекти з теоретичних питань) та ділової гри.

Виконуючи практичні завдання, студенти краще засвоюють програмний матеріал, так як те, що здавалося абстрактними, стає цілком конкретним, відбувається зіткнення теорії з практикою, що в цілому сприяє з'ясуванню складних питань і становленню студентів як майбутніх фахівців.

Маючи на меті підвищити ефективність заняття, створити такі умови, за яких студенти залучаються до активної, творчої навчальної діяльності, на занятті використовуються мультимедійні презентації та відеоматеріали, робота в малих групах, використання ігрової методики під час виконання практичної частини.

Методична розробка може бути застосована в навчальному процесі викладачами вищих навчальних закладів I-II рівнів акредитації.

ПЛАН ЗАНЯТТЯ

Група: 408-ОПС-12

Спеціальність: 5.05010101 Обслуговування програмних систем і комплексів

Тема заняття: «Симетричні та асиметричні криптосистеми»

Мета заняття:

навчальна – узагальнити, систематизувати й поглибити у студентів теоретичні основи інформаційної безпеки; сформувати у них навички застосування найпростіших криптографічних шифрів; ознайомити з основними методами криптографічного захисту інформації та з відомими алгоритмами шифрування;

розвиваюча – розвивати позитивні мотиви навчально-пізнавальної діяльності, інтересів, творчої ініціативи та активності, вміння творчо мислити, виділяти головне; формування умінь шифрувати і дешифрувати по відомим простим алгоритмам шифрування та використовувати набуті знання у практичній діяльності та повсякденному житті;

виховна – виховувати інтерес до отримуваної професії, виховувати у студентів дисципліну, самостійність, працелюбство, колективізм, виявити творчі здібності.

Вид заняття: Практичне заняття.

Міжпредметні зв`язки:

Забезпечуючі: Інформатика, Математика, Алгоритми та структури даних.

Забезпечувані: Проектування інформаційних систем.

Методичне забезпечення:

  • методична розробка заняття;

  • проекти, комп’ютерні презентації;

  • критерії оцінювання практичної роботи.

Технічні засоби навчання:

  • проектор.

Література:

  1. Малюк А.А. Введення в захист інформації в автоматизованих системах. [Текст]/ А.А.Малюк., Пазізін С.В., Рогожин Н.С. - М.:Горяча лінія -Телеком, 2001. - 148.: ил.

  2. Малюк А.А. Інформаційна безпека: концептуальні й методологічні основи захисту інформації. Навчальний посібник для вузів. [Текст]/ А.А. Малюк - М.: Гаряча лінія - Телеком, 2004. - 280 с.іл.

  3. Шаньгін В.Ф. Інформаційна безпека комп'ютерних систем і мереж: уч.посібник. [Текст] / В.Ф. Шаньгін - М.: ІД «ФОРУМ»: ИНФРА-М, 2008. - 416 с.: Іл.

  4. Купріянов А.І. Основи захисту інформації: навчальний посібник для студ.висш.учеб.завед. [Текст] / А.І. Купріянов., А.В. Сахаров., В.А. Шевцов. - М .: Видавничий центр "Академія", 2006. - 256с.

  5. Завгородній В.І. Комплексний захист інформації в комп'ютерних системах [Текст] / В.І. Завгородній - М.: Логос, 2001 - 264 с: іл.

Інформаційні ресурси:

  1. Г. Басалова. Основи криптографії. Тульський державний університет. [Електронний ресурс] / Г. Басалова. – Режим доступу: http://www.intuit.ru/studies/courses/691/547/info

  2. Лапонін О. Криптографічні основи безпеки. Московський державний університет імені М.В.Ломоносова. [Електронний ресурс] / Лапонін О. Режим доступу: http://www.intuit.ru/studies/courses/28/28/info

ХІД ЗАНЯТТЯ

1.Організаційний момент

1.1 Привітання студентів

1.2 Підготовка аудиторії до заняття, перевірка наявності студентів

2. Ознайомлення студентів із темою та навчальними цілями заняття

Слова викладача:

Сьогодні ми поговоримо про проблему захисту інформації.

Сучасне суспільство все більшою мірою стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і відсутності їх у конкурентів.

В даний час, з розвитком інформаційних технологій, забезпечення секретності і приватності при комунікаціях між людьми є одним з основних завдань нашого часу.

Сьогодні ви повинні показати, як засвоїли матеріал з інформаційної безпеки та найпростіших криптографічних шифрів і як можете застосовувати цей матеріал на практиці для вирішення завдань.

Під час проведення заняття ви будете заробляти бали, а мої помічники вести контроль. Бали виставляються в картки престижу команди, що будуть підраховані наприкінці заняття, таким чином буде визначений переможець.

Заняття буде проходити за таким планом:

  1. Презентація учасниками команд міні-проектів.

  2. Виконання практичних завдань у вигляді гри «Мандрівка».

  3. Заповнення картки престижу команди (бланку обліку балів практичного завдання) та підведення підсумків заняття.

3.Мотивація навчання

Слова викладача:

В даний час інформація набула самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить можуть красти та підробляти а, отже, її необхідно захищати.

В даний час знання основ інформаційної безпеки і вміння застосовувати ці знання на практиці стало нагальною потребою для будь-якого майбутнього спеціаліста в сфері інформаційних технологій.

Серед усього спектру методів захисту даних від небажаного доступу особливе місце займають криптографічні методи.

На відміну від інших методів, вони спираються лише на властивості самої інформації і не використовують властивості її матеріальних носіїв, особливості вузлів її обробки, передачі і зберігання з якими працюють майбутні програмісти.

Проблема використання криптографічних методів у сучасних інформаційних системах стає в даний час особливо актуальною.

4. Актуалізація опорних знань

Презентація студентами міні-проектів за наступними темами:

  • «Інформаційна безпека. Загрози інформації»;

  • «Програмно-апаратні засоби захисту інформації»;

  • «Загальні відомості про криптографію».

5. Узагальнення та поглиблення знань студентів.

5.1 Виконання практичного завдання на занятті

Слова викладача:

Вам пропонується здійснити мандрівку по місцях нерозгаданих таємниць світу та показати свої знання та навички з шифрування та дешифрування інформації.

Кожен пункт призначення на карті - це завдання, яке необхідно виконати та заробити бали для команди. Кожне завдання оцінюється від 3 до 5 балів, на що впливає час, за який команда виконала завдання та його правильність (зроблені помилки у тексті).

Перший пункт нашого призначення - це Шанхай. Сім золотих злитків було в 1933 році видано генералу Ваню в Шанхаї. На них нанесені малюнки, китайські письмена і якісь зашифровані повідомлення, в тому числі латинськими буквами. Ці золоті злитки було виготовлено у вигляді металевих сертифікатів, які стосувалися банківського депозиту в США. Суперечку через достовірність депозиту можна вирішити, тільки розшифрувавши криптограми на злитках. Поки цього ніхто не зміг зробити.

Вам пропонується виконати завдання – розшифрувати текст, що був зашифрований за допомогою шифру перестановки (Додаток 1).

Другий пункт призначення - це Германія. Друга світова війна внесла в мистецтво криптографії свій внесок. Це, в першу чергу, перехід від шифрування вручну до машин, здатним використовувати комплекс постійно мінливих кодів. Найвідомішою з цих пристосувань стала електромеханічна роторна машина Енігма, яка вперше була випробувана німецьким флотом в 1926 році.

Вам пропонується виконати дешифровку тексту, що був зашифрований за допомогою шифру Морзе (Додаток 2).

Третій пункт на карті - це острів Пасхи. Ронго-ронго - дерев'яні дощечки з письменами жителів острова Пасхи. В даний час не зрозуміло, чи становлять кожен символ окреме слово або склад. Всі ронго-ронго зроблені з дерева тороміро. На сьогодні в музеях світу збереглося всього близько 25 «дощечок». Знаки досі залишаються нерозшифрованими, і їх справжнє значення яке, як вважають деякі, містить підказки про долю зниклої цивілізації, що побудувала статуї на острові Пасхи - швидше за все втрачено назавжди.

Для вас тут завдання у вигляді зашифрованого тексту за допомогою шифру Цезаря (Додаток 3).

Четвертий пункт призначення – Сполучені Штати Америки, штат Віргінія. Криптос - це скульптура американського майстра Джеймса Санборн, розташована перед центральним офісом ЦРУ в Ленглі, штат Віргінія. З дня її установки 3 листопада 1990 року з'явилося багато версій на тему значення Криптосу. Сам шифротекст складається з букв латинського алфавіту і декількох знаків питання. Напис на сувої складається з чотирьох секцій. Загальна кількість символів - 865. Товщина мідного листа - 1,3 см. Першою людиною, яка публічно оголосила, що вирішила перші три секції, був Джеймс Гіллоглі, вчений зі штату Південна Кароліна. Він розшифрував 768 знаків. Частина, що залишилася, до сих пір не розшифрована.

Вам пропонується виконати дешифровку тексту, що був зашифрований за допомогою шифру Атбаш (Додаток 4).

П’ятий пункт мандрівки – Сполучені Штати Америки, затока Сан-Франциско. Листи Зодіака - це серія з чотирьох зашифрованих листів, які, як вважають, були написані знаменитим Зодіаком, серійним вбивцею, який тероризував мешканців Сан-Франциско на початку 1970 років. Особистість Зодіака не була встановлена.

Кожна з команд надає свій зашифрований текст (тим методом шифрування, що був виданний заздалегіть). Перша команда передає свій шифр-текст другій, друга команда – третій, а третя – першій (Додаток 5).

7. Коментар роботи студентів

Зробити аналіз виконаних робіт студентів за кількістю отриманих балів. Визначити переможця.

8. Підсумок заняття

Криптографія сьогодні - це наука про забезпечення безпеки даних або, як кажуть, інформаційної безпеки.

Шифрування, основна дія в криптографії, дозволяє забезпечити конфіденційність, зберігаючи інформацію потай від того, кому вона не призначена.

Криптология не втратила свою значимість в наші дні, а, скоріше, навпаки, набула нові сфери застосування і потрібна не тільки для захисту державних інтересів, а й необхідна для захисту приватного життя кожної сучасної людини.

9. Домашнє завдання.

Підготуватися до захисту практичної роботи з теоретичного матеріалу.

ОЦІНОЧНІ ЗНАЧЕННЯ СТУДЕНТІВ ЗА ЗАНЯТТІ

Максимальна кількість балів команди:

Міні-проекти – 3 бали;

Практичне завдання – 5 балів кожний;

Представлення домашнього завдання та його вирішення - 10 балів;

Всього – 33 балів.

Перевід набраних балів в оцінку за заняття представлено в таблиці 1.

Таблиця 1 - Перевід набраних балів в оцінку за заняття

Бали

0-15 балів

16-22 балів

23-29 балів

30-33 балів

оцінка

«2» незадовільно

«3» задовільно

«4» добре

«5» відмінно

Практичне завдання не виконане. Необхідно виконати як практичну частину, так і теоретичний захист

Практичне завдання виконане не в повному обсязі. Зараховується теоретичний частина, але необхідно виконати практичну частину

Практичне завдання виконане в повному обсязі. Зараховується практична частина, але необхідно виконати теоретичний захист

Практичне завдання виконане в повному обсязі. Зараховується практична частина та теоретичний захист

Додаток 1

Шифр перестановки

Картка з зашифрованим текстом зображена на рисунку 1.

огоьц

овог є

ялд са

імв от

ч і єан

хмара

з ,итир

Рисунок 1 – Картка з шифр текстом

Додаток 2

Азбука Морзе

На рисунку 2 наведена азбука Морзе, що використовується для шифрування. На рисунку 3 зображена картка для дешифрування тексту.

Рисунок 2 – Азбука Морзе

• • • •

• •

— •

• — • •

— •

— — • —

— • — —

• — •

• •

• ,

— — — •

• — — •

• — — —

• — • —

• •

••−••

— • —

— — • •

— •

— •

− ••

— •

— •

• —

— — —

• — • —

— — • — —

• — •

• • • •

— — —

• — —

— — —

Рисунок 3 – Картка для дешифрування

Додаток 3

Шифр Цезаря

На рисунку 4 наведений алфавіт, що використовувався для шифрування.

Рисунок 4- Алфавіт для шифрування

На рисунку 5 зображена картка для дешифрування, з ключем що використовувався.

Ключ = 15

я

б

х

н

ї

ц

в

н

ц

я

і

х

я

р

л

а

к

а

г

о

ґ

т

г

д

ь

л

щ

ґ

ґ

к

щ

в

ц

я

р

я

с

,

ц

л

с

л

к

г

з

г

ґ

щ

,

ц

н

Рисунок 5 – Картка для дешифрування

Додаток 4

Шифр Атбаш

Для шифрування тексту був використаний алфавіт наведений на рисунку 6. На рисунку 7 представлена картка для дешифрування.

Рисунок 6 – Алфавіт для шифрування

Рисунок 7 – Картка для дешифрування

Додаток 5

Команди отримали завдання виконати шифрування тексту вказаним засобом. На рисунку 8 наведений шифр для виконання шифрування для команди 1.

Рисунок 1 – Засіб шифрування для команди 1

На рисунку 9 наведений шифр для шифрування для команди 2.

Рисунок 9 – Засіб шифрування для команди 2

На рисунку 10 поданий метод шифрування для команди 3.

Рисунок 10 – Метод шифрування для команди 3

Картка престижу команди

Види робіт/команди

Команда 1

Команда 2

Команда 3

Доповідь

наявність

доповідь

презентація

відеоматеріал

доповідь

презентація

відеоматеріал

доповідь

презентація

відеоматеріал

Пункт призначення - Шайхай

Пункт призначення - Германія

Пункт призначення – о.Пасхи

Пункт призначення – США, Віргінія

Пункт призначення – США, Сан-Франциско (домашне завдання)

шифрування/дешифрування

шифрування

дешифрування

шифрування

дешифрування

шифрування

дешифрування

Загальний рахунок

Відображення документу є орієнтовним і призначене для ознайомлення із змістом, та може відрізнятися від вигляду завантаженого документу

Опис документу:
Мета заняття: узагальнити, систематизувати й поглибити у студентів теоретичні основи інформаційної безпеки; сформувати у них навички застосування найпростіших криптографічних шифрів; ознайомити з основними методами криптографічного захисту інформації та з відомими алгоритмами шифрування.
  • Додано
    26.02.2018
  • Розділ
    Різне
  • Клас
    12 Клас
  • Тип
    Інші методичні матеріали
  • Переглядів
    1266
  • Коментарів
    0
  • Завантажень
    1
  • Номер материала
    HF231984
Збірник методичних матеріалів проекту «Всеосвіта» I видання

Бажаєте дізнаватись більше цікавого?


Долучайтесь до спільноти