- Тайнопись – от пирамид до современных компьютеров

Конспект урока «Тайнопись – от пирамид до современных компьютеров» по информатике для 8 класса

  1. Урок по теме “Тайнопись – от пирамид до современных компьютеров”.

  2. Возраст учащихся 13-16 лет.(8-11классы).

  3. Название статьи в журнале, ссылка на источник: «Тайнопись – от пирамид до компьютеров», http://publ.lib.ru/ARCHIVES/N/''Nauka_i_jizn'''/_''Nauka_i_jizn'''_1996_.html#9601

  4. Краткая информация об авторе: Винничек Татьяна Георгиевна 1970 г.р, учитель информатики ГУО «Русиновская СШ» Барановичского района Брестской области РБ,

  5. Описание идеи из первоисточника. Тайнопись, сделанная руками человека два века назад не раскрыта до сих пор, несмотря на все могущество современной техники. В статье публикуется некоторые особенности шифров, методах шифрования.

  6. Описание цели и планируемого конечного результата Урок направлен на расширение знаний и умений учащихся в области защиты информации, способствует профессиональному самоопределению учеников. Актуальность данного урока обусловлена тем, что криптография, которая раньше была засекречена, сейчас касается самых разных сторон жизни, в том числе и бытовых. В итоге планируется ознакомить и научить учащихся основам криптографии и крипто анализа для практического применения, выявить связь криптографии с другими науками.

  7. Методика воспроизведения для учителя

Оборудование: проектор, экран.

Презентация к уроку.

Учитель:

Слайд 1 Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

Представьте себе, что вы хотите подключится в Internet; в меню средств навигации Сети задается вопрос, нужно ли применить режим шифрования, и если вы ответите "нужен", начинается процедура выработки ключа. Чтобы правильно действовать, мы должны иметь представление об основах криптографии. Слайд 2 Где вы встречаетесь в жизни с шифрованием? Фокусы с банковскими картами (2012/Satrip-Video)

– банковские карточки. Раньше карточки были только магнитными, потом появились интеллектуальные карточки, в них вшит процессор, который выполняет криптографические функции. ЭЦП - это просто Персональный компьютер (ПК)

Цифровая подпись – это некоторая криптографическая конструкция, она отличается от шифров, и от нее требуются другие качества: не просто защита открытого текста, защита от отказа от подписи. Именно это имеет исключительное значение во всех делах, связанных с использованием в бизнесе электронных документов.

Слайд 3 Потребность шифровать сообщения возникла очень давно. В V–VI вв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Слайд 4. Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу.

А теперь попробуем зашифровать соседу по парте какое-нибудь сообщение, используя ручку вместо скиталы!

Слайд 5

Юлий Цезарь в своем дневнике о войне в Галлии сам изобрел шифр: «сдвинул» алфавит на три буквы вверх, буква «А» стала буквой «Д» и т.д.

Слайд 6

В 1945 году в статье «Теория связи в секретных системах», разработанной американским математиком Шонненом криптография получила статус науки.

Шифровать необходимо только ту информацию, которая нуждается в защите. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:

Расширилось использование глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

Появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Для предотвращения потери информации разрабатываются различные механизмы ее защиты, которые используются на всех этапах работы с ней.

Слайд 7 Для защиты информации используют различные способы защиты:

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos – тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Слайд 8 Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре. Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей.

Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Слайд 8 В древней Греции однажды обрили раба, написали на его голове, и, когда волосы отросли, отправили с поручением к адресату. Отзвук этой истории можно встретить в "Гиперболоиде инженера Гарина" Алексея Толстого, где текст нанесли на спину мальчика. Если же гонец был надежен и даже под пытками не выдал бы послания, то его изложение могло быть изустным.

Слайд 9

С конца 1920-х годов до конца Второй мировой войны Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками, осуществляла сложное электро-механическое полиалфавитное шифрование.

С появлением специальных крупных криптографических подразделений, привлечением талантливых ученых и инженеров криптография в России вышла на передовые позиции, что пригодилось в годы Второй мировой войны. Мы знаем знаменитого разведчика Кузнецова, который назвал дату наступления немецких войск под Курском. Окончательное решение об этой битве было принято после того, как буквально за сутки отечественные криптоаналитики вскрыли шифрованный приказ Гитлера о наступлении.

Слайд 10 Великий русский поэт А.С. Пушкин также применял знания о криптологии, так десятая глава "Евгения Онегина" отчасти была сожжена поэтом, а остатки дошли до нас в виде фрагментов, большей частью зашифрованных. Интересно использование шифров в письмах Грибоедова к своей жене из Персии. При исследовании, сделанном криптоаналитиками, оказалось, что эти письма содержали дипломатические послания Грибоедова. Написав донесение через трафарет, Грибоедов дописывал разбросанные по листу буквы в связный текст так, чтобы он содержал письмо жене и отправлял его с обычной почтой. Российские секретные службы перехватывали это письмо, расшифровывали, а затем доставляли адресату.



Слайд 11 Исследователи предполагают, что это скульптурное, портретное изображение царя Хаммурапи.

Стела с законами царя Хаммурапи. Верхняя часть стелы изображает царя перед божеством, что вероятней всего должно было убедить жителей Вавилона в божественной сути и непререкаемости начертанных законов XVIII векдо Р.Х.

Слайд 12 В истории криптографии хорошо известен пример с Томом Джефферсоном Биллом, который остановился в гостинице и вскоре исчез передав жестяную коробку владельцу гостинницы и попросив его открыть ее только в том случае, если он исчезнет. После 20 лет отсутствия владелец гостинницы Вард в сопроводительном письме этой коробки прочитал о кладе в 15млн долларов Сдержаный и аккуратный забросил семью, работу и до конца своих дней он расшифровал лишь один лист из трех, в котором было описание клада, пронумеровав все буквы «декларации».

130 лет назад фицер Восточной Пруссии Фридрих Вильгельм Касиски уйдя рано на пенсию стал придумывать головоломки и разгадыать тексты других людей. Свой опыт он изложил в книге « Тайнопись и исксство дешифровки». Это сочинение стало первой попыткой математического анализа расшифровки «запертых» текстов.В криптологию вошел термин «касиски-группы». Эти группы представляли собой разбику многоалфавитной шифровки на буквы, принадлежащие одному алфавиту. Этот метод разработан независимо Фридрихом Касиски и Чарльзом Бэббиджем. Метод Касиски позволяет криптоаналитику найти длину ключевого слова.

Слайд 13























Идем дальше метод шифровки француза Блеза де Виженера. Пример:

Слайд 14. Надо зашифровать фразу «подожди сообщения» Заранее установлено, что ключевым словом будет слово «нож».

первая буква «п» ищем в таблице по горизонтали «н» по вертикали

Выдающийся математик Алан Тьюринг соорудил Англии первую электронно-счетную машину, как мы называем теперь компьютер!

Сегодня эти методы для компьютера не актуальны и криптологи обратились к математике. Разложение больших чисел на множители, переводят не знаки в слове, а слоги.

Слайд 15 Заключение:

Мы рассмотрели различные типы шифров от древности до

наших дней.

Это интересно!!!:

Великий русский поэт А.С. Пушкин также применял знания о криптологии, так десятая глава "Евгения Онегина" отчасти была сожжена поэтом, а остатки дошли до нас в виде фрагментов, большей частью зашифрованных. Интересно использование шифров в письмах Грибоедова к своей жене из Персии. При исследовании, сделанном криптоаналитиками, оказалось, что эти письма содержали дипломатические послания Грибоедова. Написав донесение через трафарет, Грибоедов дописывал разбросанные по листу буквы в связный текст так, чтобы он содержал письмо жене и отправлял его с обычной почтой.

Слайд 16 Как представить текстовую информацию на ЭВМ, если для компьютера вся система счисления представлена в виде двоичного кода? В этом опять помогает криптография с ее возможностью кодировать и декодировать информацию разными методами.

С точки зрения криптологии, живой организм является сложной криптосистемой (зашифрованная информация содержится в генах). Примером применения методов дешифровки и современных технологий создания искусственного интеллекта является метод криптоанализа с помощью генетических алгоритмов.

Состязанию шифровальщиков и тех, кто стремится прочесть запретный текст, кажется, не видно конца.

Для учащихся предлагается домашнее задание: придумать свои способы кодирования и декодирования информации. На последующих уроках планируется написание программ , которые будут осуществлять полученные способы шифрования.



Выводы: Криптология в наши дни приобрела значимость и нашла новые сферы применения, она нужна не только для защиты государственных интересов, но и необходима для защиты частной жизни каждого современного человека.







Здесь представлен конспект к уроку на тему «Тайнопись – от пирамид до современных компьютеров», который Вы можете бесплатно скачать на нашем сайте. Предмет конспекта: Информатика (8 класс). Также здесь Вы можете найти дополнительные учебные материалы и презентации по данной теме, используя которые, Вы сможете еще больше заинтересовать аудиторию и преподнести еще больше полезной информации.

Список похожих конспектов

Лабораторная работа №3 Симплекс – метод решения задач. ПК №3

Лабораторная работа №3 Симплекс – метод решения задач. ПК №3

Колледж АО «Финансовая академия». Разработка открытого урока. Тема: «Лабораторная работа №3 Симплекс – метод решения задач. ...
HTML – язык разметки гипертекстовых документов

HTML – язык разметки гипертекстовых документов

. муниципальное бюджетное образовательное учреждение. . «Плесецкая средняя общеобразовательная школа». Тема урока: «HTML. ...
Исследование зависимости мощности потребляемой лампочкой накаливания от напряжения на ее зажимах

Исследование зависимости мощности потребляемой лампочкой накаливания от напряжения на ее зажимах

Интегративный урок по физике и информатике. Преподаватель информатики и физики Искакова Гайни Каратаевна. Костанайский гуманитарный колледж. ...
Компьютер – универсальная машина для работы с информацией

Компьютер – универсальная машина для работы с информацией

«Компьютер – универсальная машина для работы с информацией». 5 класс. УМК: Информатика. 5 класс ФГОС. Босова Л.Л. [2013]. Оборудование. :. Демонстрационный ...
Интернет – зависимость или вред от социальных сетей

Интернет – зависимость или вред от социальных сетей

59. . Методическая разработка. Тема:. «Интернет – зависимость или вред от социальных сетей». . . Составил педагог-психолог:. ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

11 класс. ТЕМА «Защита информации от несанкционированного доступа». ЦЕЛЬ: Познакомить учащихся с вредоносными программами и способами защиты от ...
Классификация персональных компьютеров

Классификация персональных компьютеров

Классификация персональных компьютеров. Цель:. дать основное представление о существующей классификации ПК, помочь пользователю сориентироваться ...
Компьютерные вирусы. Защита от вирусов: обнаружение и лечение

Компьютерные вирусы. Защита от вирусов: обнаружение и лечение

Конспект урока. по теме «Компьютерные вирусы. Защита от вирусов: обнаружение и лечение». 8 класс. Цель:. . - дать определение. компьютерные ...
Компьютер и Интернет – да или нет?

Компьютер и Интернет – да или нет?

Муниципальное казенное общеобразовательное учреждение средняя общеобразовательная школа № 1 п. Михайловка. Конспект воспитательного ...
Компьютер для ребенка – друг или враг?

Компьютер для ребенка – друг или враг?

Прудникова Светлана Николаевна,. . учитель начальных классов. . МОУ «Ленинская СОШ с углубленным изучением. . отдельных предметов». Омская ...
Компьютер – это система

Компьютер – это система

Технологическая карта урока. Матвеева. Информатика . 3 класс. ФГОС. Урок 25. Компьютер – это система. Цели урока:. - формирование информационной ...
Компьютер – наш помощник

Компьютер – наш помощник

Класс: 7. Тема: Компьютер – наш помощник. . . Цель урока:. обобщить и систематизировать теоретические знания и практические умения по теме «Объекты ...
Алгоритм – модель деятельности исполнителя алгоритмов

Алгоритм – модель деятельности исполнителя алгоритмов

Муниципальное бюджетное общеобразовательное учреждение средняя общеобразовательная школа № 46 Орджоникидзевского района г. Екатеринбурга. ...
Научно – техническая революция и МЫ

Научно – техническая революция и МЫ

Цыцарева Людмила Николаевна. , учитель информатики и ИКТ . МАОУ «Средняя общеобразовательная школа с углубленным изучением отдельных предметов № ...
Клавиатура – устройство ввода информации

Клавиатура – устройство ввода информации

Класс:. . 5. Тема:. . Клавиатура – устройство ввода информации. Время реализации:. . 45 минут. Учебно-методическое обеспечение:. . Информатика ...
Клавиатура – инструмент писателя

Клавиатура – инструмент писателя

Конспект урока: «Клавиатура – инструмент писателя». 5 класс. автор – Подкорытова Наталья Николаевна – учитель информатики и ИКТ. МКУ Муксутская ...
Калькулятор – помощник математиков

Калькулятор – помощник математиков

Муниципальное бюджетное общеобразовательное учреждение. «Красноануйская основная общеобразовательная школа». Солонешенского района Алтайского ...
Алгоритм – модель деятельности исполнителя алгоритмов. Исполнитель Чертежник. Управление Чертежником

Алгоритм – модель деятельности исполнителя алгоритмов. Исполнитель Чертежник. Управление Чертежником

Шандро Валентина Николаевна,. учитель информатики,. без категории,. МБОУ «СОШ №5»,. город Абакан Республика Хакасия. Методическая разработка ...
Обучение школьников новой форме общения – СМС

Обучение школьников новой форме общения – СМС

Урок развития речи. В 8 классе. на тему «Обучение школьников новой форме общения – СМС». Проводится после изучения темы «Обращения и вводные ...
Компьютер – друг или враг?

Компьютер – друг или враг?

Копылова Татьяна Николаевна. . .  МБВСОУ В(С)ОШ г.Сухой Лог Свердловской области.  Учитель математики и информатики. МЕТОДИЧЕСКАЯ ...

Информация о конспекте

Ваша оценка: Оцените конспект по шкале от 1 до 5 баллов
Дата добавления:30 апреля 2017
Категория:Информатика
Классы:
Поделись с друзьями:
Скачать конспект