AWANS INFORMACJE FORUM Dla nauczyciela Dla ucznia LOGOWANIE


Katalog

Wioletta Łapińska
Informatyka, Scenariusze

Kryptoanaliza - łamanie szyfrów

- n +

Kryptoanaliza - łamanie szyfrów

Klasa: II LO z rozszerzeniem informatyki
Ilość godzin: 2
Cele ogólne:
Wyjaśnienie uczniom na czym polega kryptoanaliza i uświadomienie niebezpieczeństw jakie są związane z działalnością hakerów internetowych.

Metody: elementy wykładu, ćwiczenia i praktyczne działanie

Środki dydaktyczne: tablica, karty ćwiczeń
Przebieg lekcji:


I. Sprawy organizacyjne:
a. Lista obecności
b. Sprawdzenie wiadomości z ostatniej lekcji
II. Podanie tematu i uświadomienie celu
III. Treść lekcji

Wykład:
Kryptoanaliza jest dziedziną wiedzy i badań zajmującą się metodami przełamywania szyfrów. Szyfr jest przełamywalny, jeśli istnieje możliwość odtworzenia tekstu jawnego bądź klucza na podstawie tekstu zaszyfrowanego albo określenia klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Wyróżnia się trzy podstawowe rodzaje prób przełamania szyfru: atak bez tekstu jawnego (cipherttext - only), atak z tekstem jawnym (known - plaintext) oraz atak z wybranym tekstem jawnym (chosen - plaintext).

Szyfr jest bezwarunkowo bezpieczny, jeśli, niezależnie od ilości przechwyconego tekstu zaszyfrowanego, nie ma w nim wystarczająco dużo informacji, aby jednoznacznie określić tekst jawny. Wyłączając jeden przypadek wszystkie szyfry można złamać, jeśli dysponujemy nieograniczonymi zasobami.

Kryptoanalitycy mogą łatwo rozpoznać, czy zastosowano szyfr permutacyjny, ponieważ częstość wystąpień liter w tekście zaszyfrowanym będzie bardzo zbliżona lub wręcz taka sama jak częstość występowania liter w tekście jawnym. Praktycznie od razu widać, jak zostały zakodowane poszczególne znaki. Szyfry takie są nieefektywne i łatwo je złamać, dlatego nie warto stosować szyfrów permutacyjnych samodzielnie bez żadnych połączeń z innymi szyframi.

Proste szyfry podstawieniowe są na ogół dość łatwe do złamania przy ataku bez tekstu jawnego na podstawie analizy częstości występowania liter. Badacze podzielili litery na grupy używane często, średnio, rzadko i bardzo rzadko. Metoda porównania częstości występowania liter w kryptogramie z częstościami oczekiwanymi umożliwia kryptoanalitykowi dopasowywanie liter kryptogramu do liter tekstu jawnego. Wielce pomocną w pracy kryptoanalityka jest znajomość częstości występowania digramów i trigramów.

Szyfry oparte na alfabetach przesuniętych są zazwyczaj łatwe do złamania, ponieważ każda litera kryptogramu znajduje się w stałej odległości od odpowiadającej jej litery tekstu jawnego.

Poniżej przedstawiona zostanie tabela grupowania liter według częstości występowania w języku angielskim:
CZĘSTO E T A O N I R S H
ŚREDNIO D L U C M
RZADKO P F Y W G B V
B. RZADKO J K Q X Z
Zadanie
Rozszyfruj następujące słowa:
Szyfr macierzowy: TRKSFAOATA (KOLEJNOŚĆ KOLUMN: 3-1-4-2)
KJGAMNUIZ
Szyfr z okresem d=5 permutacja: 3-5-2-1-4
NSIMIRTETSOW
EYRPZNEDT
Simple substitution klucz DRZEWO
PYZYWPZCW
PDIKHKQ
Cezar klucz k=5
FLEDYZJSHOF
CTQATYH
Vigenere klucz: STOL
WTHWHNTWT
UFDWHQXEDI
Playfair
IDBHGD
NHMKNHYPFP

Rozszyfruj następujące słowa: (Klucz dla nauczyciela)
Szyfr macierzowy: TRKSFAOATA (KOLEJNOŚĆ KOLUMN: 3-1-4-2) - KATASTROFA
KJGAMNUIZ GIMNAZJUM
Szyfr z okresem d=5 permutacja: 3-5-2-1-4
NSIMIRTETSOW MINISTERSTWO
EYRPZNEDT PREZYDENT
Simple substitution klucz DRZEWO
PYZYWPZCW SZCZESCIE
PDIKHKQ SAMOLOT
Cezar klucz k=5
FLEDYZJSHOF EGZYSTENCJA
CTQATYH WOLNOSC
Vigenere klucz: STOL
WTHWHNTWT DYSKOTEKA
UFDWHQXEDI BLOKOWISKO
Playfair
IDBHGD BOISKO
NHMKNHYPFP MATEMATYKA

Konkurs

Łamanie szyfrów

Należy podzielić grupę na 3 zespoły, każdemu zespołowi podać kartkę z zakodowanymi słowami. Grupa, która rozszyfruje wszystkie słowa otrzymuje oceny 6, oceny 5 otrzymuje grupa, która nie rozszyfruje jednego słowa, oceny 4 otrzymuje grupa, która nie rozszyfruje dwóch i więcej słów. Można uczniom udzielić podpowiedzi poprzez odkrycie dwóch słów, które mogą być kluczami do szyfru Vigenere'a lub Simple Substitution. Nie podając jednak, które słowo jest kluczem do którego szyfru.

Załącznik 1 - karty ze słowami do odszyfrowania.

Praca domowa
Napisać program, który będzie kodował tekst znajdujący się w pliku tekstowym za pomocą szyfru Cezara z kluczem 3 i zapisywał zakodowany tekst do nowego pliku, oraz odszyfrowywał zakodowany plik tekstowy i zapisywał do nowego pliku tekstowego w formie odszyfrowanej.

Podsumowanie zajęć.
- Pogadanka na temat niebezpieczeństw związanych z działalnością hakerów internetowych
- Pytania sprawdzające
- Ocena uczniów za udział w lekcji

Załącznik 1
Szyfr przestawieniowy - macierzowy (odszyfruj słowo i podaj kolejność odczytywania kolumn macierzy)
RECACYEMUZFATN
Szyfr przestawieniowy - z okresem d (odszyfruj słowo, podaj ile wynosi d i kolejność przestawienia)
TNRKORESOWENYJ
Szyfr Simple Substitution (odszyfruj słowo)
FGPMJFHBJF
Szyfr Cezara (odszyfruj słowo i podaj klucz (k<=7))
XIPIMRJSVQEXCOE
Szyfr Playfair (odszyfruj słowo) (WSKAZÓWKA I=J)
OHPROCCQSFMF
 
Szyfr przestawieniowy - macierzowy (odszyfruj słowo i podaj kolejność odczytywania kolumn macierzy)
CRIAUNHZEZME
Szyfr przestawieniowy - z okresem d (odszyfruj słowo, podaj ile wynosi d i kolejność przestawienia)
EGTWEAINARMIZ
Szyfr Simple Substitution (odszyfruj słowo)
HBSMPFSUPF
Szyfr Cezara (odszyfruj słowo i podaj klucz (k<=7))
OSQYRMOEGNE
Szyfr Playfair (odszyfruj słowo) (WSKAZÓWKA I=J)
VMMKGQPRQV
 
Szyfr przestawieniowy - macierzowy (odszyfruj słowo i podaj kolejność odczytywania kolumn macierzy)
SAIONNKLEDOE
Szyfr przestawieniowy - z okresem d (odszyfruj słowo, podaj ile wynosi d i kolejność przestawienia)
ETLINNECIGJA
Szyfr Simple Substitution (odszyfruj słowo)
BJEKPIFACF
Szyfr Cezara (odszyfruj słowo i podaj klucz (k<=7))
WDIVIKSAMIG
Szyfr Playfair (odszyfruj słowo) (WSKAZÓWKA I=J)
BZLBGPPDOCRW
Szyfr Vigenere (odszyfruj słowo)
CJLBZUNHDP

Opracowanie: Wioletta Łapińska

Zgłoś błąd    Wyświetleń: 4226


Uwaga! Wszystkie materiały opublikowane na stronach Profesor.pl są chronione prawem autorskim, publikowanie bez pisemnej zgody firmy Edgard zabronione.


BAROMETR


1 2 3 4 5 6  
Oceń artukuł!



Ilość głosów: 0

Serwis internetowy, z którego korzystasz, używa plików cookies. Są to pliki instalowane w urządzeniach końcowych osób korzystających z serwisu, w celu administrowania serwisem, poprawy jakości świadczonych usług w tym dostosowania treści serwisu do preferencji użytkownika, utrzymania sesji użytkownika oraz dla celów statystycznych i targetowania behawioralnego reklamy (dostosowania treści reklamy do Twoich indywidualnych potrzeb). Informujemy, że istnieje możliwość określenia przez użytkownika serwisu warunków przechowywania lub uzyskiwania dostępu do informacji zawartych w plikach cookies za pomocą ustawień przeglądarki lub konfiguracji usługi. Szczegółowe informacje na ten temat dostępne są u producenta przeglądarki, u dostawcy usługi dostępu do Internetu oraz w Polityce prywatności plików cookies.
Dowiedz się więcej.