Strona główna

Kryptografia i kryptoanaliza – wprowadzenie do podpisu elektronicznego


Pobieranie 32.89 Kb.
Data18.06.2016
Rozmiar32.89 Kb.

Kryptografia i kryptoanaliza – wprowadzenie do podpisu elektronicznego

projekt: dla klasy II c – rok szk. 2005/2006 – oprac. M. Rostkowska



Temat projektu: dla klasy II c
Kryptografia i kryptoanaliza – wprowadzenie do podpisu elektronicznego.
Cel ogólny:
Zapoznanie uczniów z tematyką szyfrowania informacji oraz uświadomienie i ukazanie roli podpisu elektronicznego.
Uczniowie po wykonaniu i prezentacji tego projektu będą:

1. umieli:



  • wyszczególnić i rozróżnić sposoby szyfrowania informacji,

  • uzasadnić rolę i znaczenie kryptografii oraz kryptoanalizy,

2. opracują projekt własnego szyfru,

3. zapoznają się ze strukturą klucza publicznego i prywatnego,



4. będą potrafić uzasadnić rolę i znaczenie podpisu elektronicznego.

Uwaga! przewidziana praca podczas lekcji informatyki i poza lekcjami



Propozycja tematów i utworzonych zespołów.


  1. Szyfry przestawieniowe i podstawieniowe – monoalfabetyczne.

  • Szyfry przestawieniowe (zmiana kolejności występowania znaków wg pewnego schematu. Tradycyjne znaki tekstu jawnego należy wpisać do pewnej figury geometrycznej, którą często jest macierz dwu i więcej wymiarowa, w jakiś ściśle określony sposób, a następnie odczytuje się te znaki również w pewien ściśle określony sposób. W wyniku właśnie takiej operacji otrzymujemy tekst zaszyfrowany).

  • Szyfry podstawieniowe – monoalfabetyczne (Szyfry monoalfabetyczne zmieniają każdy znak tekstu jawnego na odpowiedni znak kryptogramu, przy czym należy zastosować odwzorowanie „jeden do jednego“. Jeżeli posiadamy alfabet jawny, czyli (zbiór znaków, z których tworzy się tekst jawny) A, to każdemu znakowi z tego alfabetu należy przyporządkować odpowiedni znak alfabetu szyfrującego jest to (zbiór symboli, z których składa się tekst zaszyfrowany). Tu np. szyfr Cezara – 3 litery do przodu lub tzw. szyfr cmentarny, który wygenerowano w 1794 r. na jednej z płyt grobowca w NY).

  1. Szyfry podstawieniowe – homofoniczne ( Szyfr homofoniczny – to szyfr, który każdemu znakowi tekstu jawnego przyporządkowuje odpowiedni zestaw symboli tekstu zaszyfrowanego, a symbole te nazywane są homofonami. Prawdopodobnie po raz pierwszy użyto tego szyfru w 1401r, inny ciekawy szyfr tego typu to tzw. szyfr Beal’a )

  2. Szyfry podstawieniowe – wieloalfabetyczne (Ojcem szyfrów wieloalfabetycznych był Leon Battista Alberti, około roku 1568 opublikował manuskrypt, w którym opisał dysk szyfrowy umożliwiający zastosowanie wielu podstawień. Dysk ten składał się z koła i leżącego na zewnątrz niego pierścienia i tak na pierścieniu zewnętrznym umieścił 20 liter alfabetu łacińskiego tekstu jawnego - należy tutaj wspomnieć, że w owym czasie nie używano liter tj. H, K i Y, a litery J, U i W nie należały do tego alfabetu użył również liczby od 1 do 4 do specjalnych kodów. Natomiast na ruchomym kole wewnętrznym umieścił litery alfabetu łacińskiego oraz znak &. Mając taki przyrząd do szyfrowania możemy przy pomocy takiego dysku dowolną literę tekstu jawnego zaszyfrować na 24 sposoby, w zależności od ustawienia koła i pierścienia i w trakcie szyfrowania słów można zmieniać podstawienie przez odpowiedni obrót koła. Szyfr Viegenere'a – jest bardzo popularnym szyfrem podstawieniowym okresowym opartym na alfabetach przesuniętych a klucz szyfru tworzy sekwencja liter; K = k1...kd Gdzie ki określa liczbę przesunięć w i-tym alfabecie. Taki właśnie sposób szyfrowania został zaproponowany w XVI wieku przez dyplomatę francuskiego Blaise de Vigenere'a i od jego nazwiska tak się nazywa. Szyfr był na tyle skuteczny, iż musiało upłynąć ponad 200 lat by go złamać.).

  3. Szyfry poligramowe Opisane powyżej szyfry podstawieniowe szyfrują w jednym kroku tylko jedną literę. Natomiast szyfry poligramowe szyfrują jednocześnie większe grupy liter i tak przykładem szyfru poligramowego może być szyfr Playfaira, chociaż jak to mówią dokumenty książkowe naprawdę szyfr ten wynalazł w 1854 r. Charles Wheatstone, który był przyjacielem angielskiego naukowca Lyona Playfaira. Szyfr ten był stosowany przez Anglików w czasie trwania pierwszej wojny światowej. I tu kolejna ciekawostka kluczem do tego szyfru jest macierz 5x5, która składa się z liter (uwaga litera J nie była używana);

  4. Enigmahistoria, twórcy, budowa i zasada działania

  5. Szyfrowanie i deszyfrowanie metodą RSA (Grupa uczonych - p.p. Rivest, Shamir i Adleman z MIT (Massachusetts Institute of Technology) w Bostonie wymyśliła taki właśnie sposób kodowania, używając do tego tylko dwóch liczb. W sposobie tym, nazywanym obecnie RSA, można ogłosić publicznie sposób szyfrowania, ale zaszyfrowanej informacji nikt nie potrafi odczytać, oprócz osób znających dodatkowo jeszcze trzecią liczbę deszyfrującą. Ten sposób jest tak pewny, że jeśli ktoś utraci oryginał tekstu który zaszyfrował, to sam go już nie odszyfruje. Na czym to wszystko polega? Oczywiście na prawach matematyki i informatyki. Teoretyczną podbudowę tego sposobu dają dwa twierdzenia z teorii liczb).

  6. Podpis elektroniczny (podpis elektroniczny a własnoręczny, co na to prawo);

      • cykl życia certyfikatu,

      • podpisy elektroniczne: niezaprzeczalny, niepodrabialny, ślepy

Z technicznego punktu widzenia podpis elektroniczny jest ciągiem bitów, zer i jedynek. Do najlepiej znanych rodzajów podpisu elektronicznego należy podpis cyfrowy, w którym to do szyfrowania dokumentów wykorzystuje się parę tzw. asymetrycznych kluczy. Podpis cyfrowy oparty na kryptografii asymetrycznej czyli tzw. Infrastrukturze Klucza Publicznego (Public Key Infrastructure), to podpis polegający na tym, że dany dokument jest szyfrowany przez podpisującego kluczem prywatnym, który jest tajny a odbiorca dokumentu odszyfrowuje go publicznie dostępnym kluczem publicznym. Metoda asymetrycznych kluczy kryptograficznych powstała w roku 1976, ulegała ona znacznym modyfikacją, które doprowadziły do powstania najpopularniejszego algorytmu – RSA. Generowane przy pomocy RSA klucze są tzw. liczbami pierwszymi, im większa liczba pierwsza tym dłuższy klucz i tym trudniej go złamać. Największe liczby pierwsze wykorzystywane są na potrzeby wojska i w związku z tym utajniane, dopóki spełniają swoją rolę.

Podział na grupy i przydział tematów




Nr tematu

Imię i nazwisko osób


1. Szyfry przestawieniowe i podstawieniowe – monoalfabetyczne




2. Szyfry podstawieniowe – homofoniczne




3. Szyfry podstawieniowe – wieloalfabetyczne




4. Szyfry poligramowe




5. Enigma – historia, twórcy, budowa i zasada działania




6 Szyfrowanie i deszyfrowanie metodą RSA




7 Podpis elektroniczny





Harmonogram prac:


Czynność

Do kiedy

Efekt pracy

zbieranie informacji wybranie tematu do opracowania, podział na grupy

7 września

wysłanie do nauczyciela spisu książek, adresów stron www

opracowanie przykładu wyjaśniającego daną metodę:

grupa zaawansowana – stara się wymyślić taki przykład i napisać program, który pokaże jak dana metoda działa



23 listopada

Przesłanie nauczycielowi slajdów i kodów programów

opracowanie prezentacji

oprócz przykładu jest zawarty opis metody, historia itp. ciekawe sprawy



30 listopada

przesłanie nauczycielowi

prezentacja przed klasą

7, 14, 21 grudnia

wygłoszenie jej



Kryteria oceniania

Ocenę celującą – otrzymują uczniowie z grupy, która bez zastrzeżeń wywiązała się z terminów i przekazała w odpowiednim czasie całkowicie wykonane zadanie przewidziane na dany termin, zaś w prezentacji grupy na zakończenie przedstawiono pełną wyczerpującą informację na dany temat, jasno sprecyzowaną, ustrukturyzowaną z wykorzystaniem technik multimedialnych;

W sposób właściwy użyto środków audiowizualnych, jasno i precyzyjnie odpowiedziano na pytania osób które słuchały prezentacji oraz zaprezentowano odpowiednią do omawianego

zagadnienia tzw. „mowę ciała”, zastosowano poprawną dykcję i terminologię.

Kolega z grupy poświadczył dobrą współpracę podczas pracy grupy nad tematem.



Ocenę bardzo dobrą – otrzymują uczniowie z grupy, którzy nie spełnili jednego warunku podanego w opisie na ocenę celującą.

Ocenę dobrą – otrzymują uczniowie, którzy w prezentacji zawarli pełną informację od strony merytorycznej, ale ich prezentacja zawierała niewielkie błędy w odniesieniu do struktury prezentacji lub jasności przekazu, uczniowie umieją w większości odpowiedzieć na wszystkie

zadawane im przez słuchaczy pytania.



Ocenę dostateczną – otrzymują uczniowie, u których w prezentacji wystąpiły drobne błędy merytoryczne lub informacja o charakterze merytorycznym jest niekompletna, ich prezentacja nie posiada wyraźnej struktury, uczniowie w trakcie prezentacji posługiwali się notatkami, nie potrafili odpowiedzieć na wszystkie zadawane im pytania od słuchaczy.
Uwaga!

Poczytaj w książce Informatyka pod redakcją M. Sysły wyd. WSiP r. 2002

W. Guzicki: Arytmetyka liczb naturalnych, Wydawnicwo CODN, 1992

Nim wybierzesz temat 6; zajrzyj na stronę: http://www.jakubas.pl/artykuly/szyfr/szyfr.htm

a 7 na http://www.signet.pl/
Zalecana literatura:

  1. S. Singh, Księga szyfrów,

  2. R. Kippenhahn, Tajemne przekazy. Szyfry, Enigma i karty chipowe,

  3. D. Kahn, Łamacze kodów,

  4. W. Kozaczuk, W kręgu Enigmy,

  5. N. Koblitz, Wykład z teorii liczb i kryptografii,

  6. W. Sierpiński, Wstęp do teorii liczb,

  7. K. A. Ross, Ch. R. B. Wright, Matematyka dyskretna.


Podpisy uczniów 2c zatwierdzających powyższe uzgodnienia:





















































©snauka.pl 2016
wyślij wiadomość