Методический электронный образовательный центр Министерства образования Оренбургской области и Оренбургского государственного университета

Учителю
  • Быстрый поиск
  • Расширенный поиск
Тип материала:
Разделы:
Темы:

Шифрование данных. Практическая работа (Ободова М.В.)

Текст урока

  • Конспект

     Название предмета Информатика
    Класс 10
    УМК 
      И.Г. Семакин, Е.Г.Хеннер Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов – Москва: Бином. Лаборатория знаний, 2007.- 246 с.
    И.Г. Семакин, Е.Г.Хеннер Информатика и ИКТ. Базовый уровень: практикум для 10-11 классов – Москва: Бином. Лаборатория знаний, 2007.- 120 с.
    Уровень обучения (базовый)
    Тема урока     Шифрование данных.Практическая работа
    Общее количество часов, отведенное на изучение темы 3 часа
    Место урока в системе уроков по теме 2 урок
    Цель урока:  создать условия для формирования представлений о шифровании данных.
    Задачи урока:
    
    сформировать умения кодирования и декодирования информации;
    познакомить учащихся с основными видами шифрования;
    закрепить знания, полученные на прошлом уроке;
    Планируемые результаты:
    Учащиеся должны знать:
    какая информация требует защиты
    виды угроз для числовой информации
    физические способы защиты информации
    программные средства защиты информации
    что такое криптография
    что такое цифровая подпись и цифровой сертификат
    Учащиеся должны уметь:
    - применять меры защиты личной информации на ПК
    - применять простейшие криптографические шифры (в учебном режиме)
    
    Техническое обеспечение урока: персональный компьютер, проектор, презентация, карточки-задания по теме, ведомость оценок.
    Дополнительное методическое и дидактическое обеспечение урока (возможны ссылки на интернет-ресурсы)
    1. http://metodist.lbz.ru/authors/informatika/2/files/programma_semakin_10-11.doc
    2.  http://metodist.lbz.ru/authors/informatika/2/umk10-11b.php. 
    
    Содержание урока
    Этапы
    Деятельность учителя
    Деятельность учащихся
    1. Организационный момент
    Подготовка учащихся к работе на занятии. Проверка отсутствующих. Организация внимания всех учащихся.
    
    2. Проверка выполнения домашнего задания
    Продолжаем знакомиться с методами защиты информации. Вопрос:
    1.Почему информацию надо защищать?
    2.Какие основные виды угроз существуют для цифровой информации?
    3.Встречались ли вы со случаями поражения информации вирусами?
    4.Какой антивирусной программой вы пользуетесь?
    5.Что такое хакерская атака? Для кого она опасна?
    6.Что надо делать, чтобы быть спокойным за информацию в своем ПК?
    7. Совсем скоро, вы закончите школу и окунетесь в большую жизнь с ее радостями и проблемами. Каждому из вас придется выбирать свою дорогу в этой жизни. Каждый из вас будет работать в какой-то организации.
    Допустим, что мы с вами работаем в двух конкурирующих банках. Чтобы сделали вы как администрация банка для безопасности информации? Вам дается 2-3 мин для того, чтобы придумать комплекс мер по защите информации в своем банке. Запишите их в выданный бланк. 
    Учащиеся устно отвечают на вопросы.
    
    
    
    
    
    
    
    
    
    
    
    Отвечают на бланках
    3. Подготовка к основному этапу занятий
    Тема сегодняшнего урока: 
    «Шифрование данных». И один из методов защиты информации является криптография.
     Сегодня на занятии изучим что такое криптография, способы защиты информации, узнаем историю развития криптографии и поработаем в группах над изучением криптографических алгоритмов.
    
      
    
    
    
    Учащиеся  делают запись в тетрадь
    
    
    
    
    
    
    
    
    
    4. Усвоение новых знаний и способов действий
    Криптография — наука о шифрах — долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений «гуляет» по всему свету в цифровом виде. И над этими сведениями «висят» угрозы недружественного ознакомления, накопления, подмены, фальсификации и т. п. Наиболее надежные методы защиты от таких угроз дает именно криптография.
    Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.
    Любой пользователь, даже школьник, не раз сталкивается со словами "шифр", "ключ", "криптограмма"… 
    
    - Предложить ученика привести примеры использования этих терминов.
    - Например, вы входите в Internet; в меню многих средств навигации Сети задается вопрос, нужен ли режим шифрования, и если ответить "нужен", начинается процедура выработки ключа. Чтобы правильно действовать, пользователь должен иметь представление об основах криптографии.
    Второй пример, не менее яркий – это банковские карточки. Раньше карточки были только магнитными и держались на магнитной неподделываемости. Потом появились интеллектуальные карточки, в них вшит процессор, который выполняет криптографические функции.
    Третий пример – цифровая подпись. Это у всех на слуху, все об этом говорят, но не все понимают, что это такое, и тем более не понимают математическую основу. Цифровая подпись – это некоторая криптографическая конструкция, но отличная от шифров, и от нее требуются другие качества: не просто защита открытого текста, но и неподделываемость, и защита от отказа от подписи. Именно это имеет исключительное значение во всех делах, связанных с использованием в бизнесе электронных документов.
    
    Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особенно актуальна? 
    
    - С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
    С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
    В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
    - Шифровать необходимо только ту информацию, которая нуждается в защите. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: 
    – государственная тайна; 
    – военная тайна; 
    – коммерческая тайна; 
    – юридическая тайна; 
    – врачебная тайна и т.д.
    
    - Для предотвращения потери информации разрабатываются различные механизмы ее защиты, которые используются на всех этапах работы с ней. 
    Для защиты информации используют различные способы защиты:
    контроль доступа;
    разграничение доступа;
    дублирование каналов связи;
    криптографическое преобразование информации с помощью шифров.
    Давайте поговорим о зарождение.
    Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии.
    Это не была криптография в современном смысле. В те времена классические иероглифы заменяли более редкими для красноречия. Это было умышленное преобразование письменных символов, что является одним из основных идей шифрования. Замена делала текст более важным, что восхваляло героя, о котором шло повествование.
    Одним из примеров являются тексты прославления знатного вельможи Хнумхотепа II (XIX в. до н. э.), найденные в хорошо сохранившейся гробнице в местности Бени-Хасан. Тексты не были полноценным шифром. Только некоторые привычные иероглифы были заменены необычными.
    Но со временем многие надписи стали преследовать другую, самую важную для криптографии цель — секретность. В некоторых случаях секретность была нужна для усиления тайны и, следовательно, колдовской силы текстов.
    Итак, добавление элемента секретности в преобразование иероглифов породило криптографию. Правда, это напоминало скорее игру, поскольку преследовалась цель задержать разгадку только на самое короткое время. 
    600 до н.э.
    Примеры использования криптографии можно встретить в священных иудейских книгах, в том числе в книге пророка Иеремии (VI век до н. э.), где использовался простой метод шифрования под названием атбаш. Происхождение слова атбаш объясняется принципом замены букв. Это слово составлено из букв Алеф, Тае, Бет и Шин, то есть первой и последней, второй и предпоследней букв древнесемитского алфавита.
    Атбаш это простой шифр подстановки. 
    Сциталла.
    Сциталла, также известная как «шифр древней Спарты», является одним из древнейших известных криптографических устройств. Бесспорно известно, что сциталла использовалась в войне Спарты против Афин в конце V века до н. э.
    Шифрование.
    Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.), но сохранилось лишь описание последнего. Сциталла представляла собой длинный стержень, на который наматывалась лента из пергамента. Шифруемый текст наносился на ленту по длине стержня, когда стержень заканчивался, он поворачивался и текст писался с новой строки. После разматывания текст становился нечитаемым. Для восстановления сообщения необходимо было намотать пергаментную ленту на сциталлу того же диаметра. Преимущество шифра состоит в простоте и отсутствии ошибок — очень важное качество на поле боя.
    Автором способа взлома шифра сциталлы является Аристотель. Способ состоит в том, что не зная точного диаметра палочки, можно использовать конус, имеющий переменный диаметр и перемещать пергамент с сообщением по его длине до тех пор, пока текст не начнёт читаться — таким образом определяется диаметр сциталлы.
    Шифр Цезаря. Посмотрите на фразу и ее шифрование. В чем состоит шифр Цезаря? (вопрос ученикам). Для подсказки снизу вам дан алфавит.
    Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны, осуществляла сложное электро-механическое полиалфавитное шифрование.
    К концу тридцатых годов с появлением специальных крупных криптографических подразделений, привлечением талантливых ученых и инженеров криптография в России вышла на передовые позиции, что чрезвычайно пригодилось в годы Второй мировой войны. В романах, статьях и воспоминаниях нам приходилось читать о знаменитом разведчике Кузнецове, назвавшем дату наступления немецких войск под Курском. Может быть, это и так, но окончательное решение об этой битве было принято после того, как буквально за сутки отечественные криптоаналитики вскрыли шифрованный приказ Гитлера о наступлении.
    Как по вашему, какая основная задача криптографии
    - Задача состоит в построении абсолютно секретных криптографических схем.
    Криптосистемы разделяются на симметричные (с секретным ключом) и ассиметричные (с открытым и закрытым ключом).
    В симметричных криптосистемах для шифрования и дешифрования сообщения используется секретный общий ключ.
    В асимметричных криптосистемах для шифрования и дешифрования сообщения используются различные ключи: для шифрования сообщения используется открытый ключ, являющийся общедоступным, а для дешифрования сообщения используется закрытый ключ, являющийся секретным.
    
    Учащиеся слушают
    и смотрят презентацию
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    Приводят свои примеры
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    Ученики пытаются сами найти ответ на этот вопрос
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    5. Первичная проверка понимания
    - А сейчас я предлагаю вам разделиться на 4 группы по желанию 
    -  выдается задание на слайде
    
    Ответ: 
    1.Съешь же ещё этих мягких французских булок, да выпей чаю.
    2. 10321232103212.
    3. bacde.
    
    
    Ученики выполняют задание
    6. Подведение итогов урока.
    Делаем анализ полученного материала на доске и оцениваем нашу работу.
    Получение учащимися информации о реальных результатах учения.
    7. Домашнее задание
    
    
    
    8.Рефлексия
    §12, №10
    
    
    
    Ответьте на вопросы
    Сегодня я узнал…
    Было понятно…
    Было трудно…
    Я понял, что…
    Теперь я могу…
    Я хочу узнать …
    
    Понимание дом. задания, проговаривание этапов его выполнения
    
    
    
    
    
     

    Автор(ы): Ободова М. В.

    Скачать: Информатика 10кл - Конспект.doc

Презентация к уроку