Download - Scenariusz Bezpieczeństwo Www
-
7/24/2019 Scenariusz Bezpieczestwo Www
1/21
Informatyka poziom rozszerzony
Bezpieczestwo WWW.O szyfrowaniu i podpisie elektronicznym
Pawe Perekietka
INFORMATYKA MJ SPOSB NA POZNANIE I OPISANIE WIATA
PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMIPRZEDMIOTW MATEMATYCZNO-PRZYRODNICZYCH
Czowiek - najlepsza inwestycja
Projekt wspfinansowany przez Uni Europejsk w ramach Europejskiego Funduszu Spoecznego
-
7/24/2019 Scenariusz Bezpieczestwo Www
2/21
2
Tytu:Bezpieczestwo WWW. O szyfrowaniu i podpisie elektronicznym
Autor:Pawe PerekietkaRedaktor merytoryczny:prof. dr hab. Maciej M. Syso
Materia dydaktyczny opracowany w ramach projektu edukacyjnegoInformatyka mj sposb na poznanie i opisanie wiata.
Program nauczania informatyki z elementami przedmiotw
matematyczno-przyrodniczych
www.info-plus.wwsi.edu.pl
Wydawca: Warszawska Wysza Szkoa Informatykiul. Lewartowskiego 17, 00-169 Warszawa
Projekt graficzny: Marzena Kamasa
Warszawa 2013Copyright Warszawska Wysza Szkoa Informatyki 2013
Publikacja nie jest przeznaczona do sprzeday
Czowiek - najlepsza inwestycja
Projekt wspfinansowany przez Uni Europejsk w ramach Europejskiego Funduszu Spoecznego
-
7/24/2019 Scenariusz Bezpieczestwo Www
3/213
SCENARIUSZ TEMATYCZNY
BEZPIECZESTWO W W W.
O SZYFROWANIU I PODPISIE ELEKT RONICZNYMINFORMATYKA POZIOM ROZSZERZONY
OPRACOWANY W RAMACH PROJEKTU:
INFORMATYKA MJ SPOSB NA POZNANIE I OPISANIE WIATA.
PROGRAM NAUCZANIA INFORMATYKI
Z ELEMENTAMI PRZEDMIOTW MATEMATYCZNOPRZYRODNICZYCH
Streszczenie
Kryptografia (szyfrowanie danych) rozwizuje dwa zasadnicze problemy komunikacji in-ternetowej zapewnia poufno (tajno) i integralno (spjno) danych oraz pozwalana potwierdzenie autentycznoci korespondencji. Zapoznanie uczniw z tymi zagadnie-niami powinno by jednym z celw lekcji informatyki na poziomie rozszerzonym. Nie na-ley oczekiwa, by uczniowie poznawali wyczerpujco rne szczegy techniczne (nawet
jeli s one przedstawiane podczas zaje). Chodzi przede wszystkim o wiadomo istnie-
nia zagroe oraz zrozumienie logiki bezpieczestwa poczenia internetowego, opartegona wykorzystaniu osigni wspczesnej kryptografii.
Czas realizacji
4 x 45 minut
Tematy lekcji
1. WWW i HTTP. O szyfrowaniu i podpisie elektronicznym (2 x 45 minut)
2. Kryptografia z kluczem jawnym (klucza publicznego). Algorytm RSA (2 x 45 minut)
-
7/24/2019 Scenariusz Bezpieczestwo Www
4/21
4
LEKCJA NR 1-2
TEMAT: WWW i HTTP. O szyfrowaniu i podpisie elektronicznym
StreszczenieStandardowa implementacja protokou HTTP, ktry jest podstaw funkcjonowania usugi stron interne-towych WWW, nie zawiera adnych mechanizmw kryptograficznych. Oznacza to, e dane (w tym: hasa)przesyane s przez sie otwartym tekstem. Dlatego np. witryny internetowe instytucji finansowych wy-muszaj stosowanie szyfrowanej wersji HTTP.
W czasie lekcji omwione zostan podstawy kryptografii pod ktem zastosowania w bezpieczestwie
usugi WWW. Nie chodzi przy tym o znajomo szczegw technicznych, ale uwiadomienie problemuoraz zrozumienie przez uczniw opisywanych mechanizmw.
Podstawa programowa
Etap edukacyjny: IV, przedmiot: informatyka (poziom rozszerzony)
Cele ksztacenia wymagania oglne
I. Bezpieczne posugiwanie si komputerem i jego oprogramowaniem, wykorzystanie sieci kompute-rowej; komunikowanie si za pomoc komputera i technologii informacyjno-komunikacyjnych.
III. Rozwizywanie problemw i podejmowanie decyzji z wykorzystaniem komputera, z zastosowa-
niem podejcia algorytmicznego.
V. Ocena zagroe i ogranicze, docenianie spoecznych aspektw rozwoju i zastosowa informatyki.
Treci nauczania wymagania szczegowe
1.3b. Ucze prawidowo posuguje si terminologi sieciow, korzysta z usug w sieci komputerowej,
lokalnej i globalnej, zwizanych z dostpem do informacji, wymian informacji i komunikacj;2.5. Ucze opisuje mechanizmy zwizane z bezpieczestwem danych: szyfrowanie, klucz, certyfikat;
5.11e. Ucze opisuje szyfr Cezara, szyfr przestawieniowy oraz szyfr z kluczem jawnym (RSA) oraz wyko-rzystanie algorytmw szyfrowania w podpisie elektronicznym;
7.3. Ucze stosuje normy etyczne i prawne zwizane z rozpowszechnianiem programw komputero-wych, bezpieczestwem i ochron danych oraz informacji w komputerze i w sieciach komputero-wych;
7.4. 4) Ucze omawia zagadnienia przestpczoci komputerowej, w tym piractwo komputerowe, nie-legalne transakcje w sieci.
Cele operacyjne
Ucze:
posuguje si klasycznymi przykadami szyfrw symetrycznych (podstawieniowych): szyfr Cezarai szyfr Vigenerea;
wyjania, dlaczego wspczenie w kryptografii algorytmy s powszechnie znane, tajny za jest
klucz (tzw. zasada Kerckhoffsa);
dostrzega ograniczenia kryptografii symetrycznej, zwizane z dystrybucj (udostpnieniem) klucza;
opisuje WWW jako usug klient-serwer, dziaajc w oparciu o protok HTTP;
posuguje si pojciami: poufno (tajno) danych, spjno (integralno) danych, uwierzytel-
nienie serwera;
rozumie potrzeb stosowania narzdzi kryptograficznych dla zapewnienia bezpieczestwa po-czenia HTTP;
-
7/24/2019 Scenariusz Bezpieczestwo Www
5/21
5
opisuje mechanizm SSL i sposb realizacji usug poufnoci i uwierzytelnienia;
opisuje mechanizm tworzenia podpisu elektronicznego i jego weryfikacji (na przykadzie certyfi-katu serwera WWW);
ma wiadomo, e kryptografia i kryptoanaliza s wanymi dziedzinami bada informatycznych.
Sowa kluczowe
szyfrowanie, klucz szyfrowania, kryptografia, kryptoanaliza, zasada Kerckhoffsa, dystrybucja klucza, pouf-
no (tajno), spjno (integralno), skrt wiadomoci, funkcja jednokierunkowa, podpis elektroniczny,
certyfikat, uwierzytelnienie, protok HTTP, serwer, klient, mechanizm SSL, atak kryptograficzny
Co przygotowa
y Prezentacja 1 Klasyczne_szyfry
y Prezentacja 2 Bezpieczestwo HTTP
y Skoroszyt Klasyczne_szyfry_Cezara_Vigenerea.xls oraz Klasyczne_szyfry_Cezara_Vi-generea.ods (materiay pomocnicze 1 i 2)
y Karta Alfabet (materiay pomocnicze 3)
y Schemat Kryptografia Internetu (materiay pomocnicze 4)
y Animacja Podpis elektroniczny
Przebieg zaj
Wprowadzenie (5-10 minut)
Nauczyciel przedstawia uczniom problem: bezpieczestwo poczenia internetowego ze szkolnymdziennikiem elektronicznym. Moe posuy si narracj w rodzaju: W szkole korzysta si z dziennika
elektronicznego. Pewnego dnia nauczyciel, pracujcy w jednej z sal, zauwaa problem: w czasie sprawdza-
nia obecnoci widzi na licie jednej z klas imi i nazwisko ucznia, ktrego tam by nie powinno. Okazuje si,
e w bazie danych na serwerze wszystko jest w najlepszym porzdku. Jak wyjani to zdarzenie?
Nauczyciel udziela gosu kilku uczniom. W razie potrzeby stawia pytania pomocnicze. Dostrzeenie za-sadniczych zagroe (zmiana danych w trakcie ich przesyania lub przekierowanie do klona dziennikainternetowego), powinno zakoczy si sformuowaniem dwch wnioskw dotyczcych bezpiecznego
poczenia przegldarki internetowej z serwerem WWW: naley zapewni poufno (tajno) oraz wia-rygodno korespondencji, tj. moliwo potwierdzenia autentycznoci serwera WWW.
Nauczyciel informuje uczniw, e w czasie kolejnych lekcji bd mieli moliwo pozna niektre szcze-
gowe kwestie zwizane z osigniciami wspczesnej kryptografii (m.in. kryptografia klucza publicz-nego, podpis elektroniczny), ktre zapewniaj bezpieczestwo poczenia z serwerami WWW (np. banku).
Zasadnicza cz lekcji pierwszej (30-35 minut)
1. Aby przybliy uczniom wymaganie poufnoci danych, a przy tym pokaza znaczenie mylenia na-ukowego (komputacyjnego) dla realizacji tego wymagania, nauczyciel moe posuy si nastpu-
jcym zadaniem: Mamy grup osb w rnym wieku. Jak wyznaczy redni arytmetyczn wieku, jeliadna osoba w grupie nie moe pozna wieku adnej innej osoby? Nauczyciel prosi, aby kady z uczniw
pomyla o pewnej liczbie dwucyfrowej (to bdzie wiek jednej z osb z wczeniej sformuowanegozadania). Kady z uczniw otrzymuje ma kartk. Uczniowie w dyskusji, kierowanej przez nauczy-ciela, szukaj rozwizania zadania (w razie potrzeby najpierw pytaj o waciwe rozumienie treci za-dania). Nauczyciel moe zapyta o to, czy uczniowie w ogle wierz w istnienie rozwizania zadania...
-
7/24/2019 Scenariusz Bezpieczestwo Www
6/21
6
Rozwizanie wymaga wsppracy w grupie i polega na zaszyfrowaniuinformacji: jedna osoba zapi-suje na kartce liczb wiksz od swojego wieku (np. o 150), zapamituje tajny klucz szyfrowania (czyli
rnic midzy 150 i swoim wiekiem) i przekazuje kartk innej osobie, ktra na innej kartce zapisujeliczb, ktra jest sum 150 i jej wieku (np. 165) i podaje kartk kolejnej osobie (wczeniej otrzymankartk powinna zniszczy). Procedura jest powtarzana tak dugo, a ostatnia osoba w grupie nie za-
pisze liczby na kartce wwczas ta kartka trafia do osoby, ktra rozpoczynaa i ktra, znajc liczbosb w grupie, jest w stanie obliczy szukan warto redni.
(Jeli nauczyciel obawia si, e kto z uczniw moe nie stosowa si do regu, to moe wczeniej po-prosi uczniw, aby nie niszczyli kartek, ale oddawali je kolejno nauczycielowi.)
W czasie obliczania redniej (lub pniej) nauczyciel moe dopowiedzie, e system podobny do
przedstawionego mgby zosta uyty w celu zrealizowania tajnego gosowania: gosujcy na takdodawaliby do otrzymanej liczby liczb 1 (oczywicie wymagana byaby wtedy uczciwo gosujcych).
Podsumowujc, nauczyciel powinien odnie si do jeszcze jednego wtku. Mianowicie informacji, e
cho utrata penej anonimowoci jest do powszechnie akceptowana, to warto wiedzie, e istniejprotokoy komunikacyjne, ktre su do utrzymania poufnoci transakcji elektronicznych.
Opisane wyej zadanie powinno pomc uczniom uwierzy w to, e wykorzystujc osignicia kryp-tografii (teorii i praktyki szyfrowania) bdzie mona zapewni wysoki stopie bezpieczestwa da-nych przesyanych midzy serwerem WWW a przegldark internetow (tj. uczyni dalsze rozwaa-nia bardziej wiarygodnymi).
W tym momencie nauczyciel moe wspomnie o: Shafi Goldwasser i Silvio Micalim, dwojgu naukow-cw, ktrzy w roku 2013 zostali laureatami prestiowej Nagrody Turinga, przyznawanej corocznie przez
amerykask organizacj naukow ACM za wybitne osignicia w dziedzinie informatyki. Wspomniani
naukowcy zasuyli si stworzeniem matematycznych podstaw wspczesnej kryptografii, stosowa-nej dla bezpieczestwa Internetu.
2. Nastpnie nauczyciel powinien, chociaby w minimalnym zakresie, zapozna, uczniw (lub przypo-mnie, jeli to byo przedmiotem wczeniejszych lekcji) z histori kryptografii i przykadami prostych,
klasycznych szyfrw podstawieniowych (np. staroytny szyfr Cezara, jedna z wersji nowoytnego szy-fru Vigenerea). Moe zacz o zapytania uczniw o znane im przykady klasycznych szyfrw. Jednaz osb moe przedstawi konkretny przykad (np. szyfr Cezara czy metoda potu znane czsto wrd
uczestnikw ruchu harcerskiego przykady szyfrw odpowiednio: podstawieniowego i przestawie-niowego). Nauczyciel powinien podkreli, e szyfr Cezara (przykad szyfru podstawieniowego) i po-
jcie szyfru przedstawieniowego s wymienione w podstawie programowej poziomu rozszerzonego.
Do prowadzenia dalszej czci lekcji nauczyciel moe wykorzysta prezentacj Klasyczne szyfry pod-
stawieniowe oraz kart Alfabety. Uczniowie powinni mie moliwo praktycznego sprawdzeniadziaania algorytmw (oraz ich amania), uywajc zasobu Klasyczne szyfry podstawieniowe w po-staci skoroszytu programu MS Excel lub OO Calc. (Zaszyfrowane s frazy: W marcu jak w garncuoraz Byle do wiosny).
Podsumowanie lekcji pierwszej (5 minut)
Nauczyciel powinien podkreli, e wspczenie w kryptografii uznaje si, e sposoby (algorytmy) szy-frowania mog by powszechnie znane, tajny za musi pozosta jedynie klucz newralgiczny elementalgorytmu szyfrujcego (tzw. zasada Kerckhoffsa). Stworzone metody szyfrowania, ktre gwarantuj
bezpieczestwo szyfrw, tzn. moc komputerw, jest zbyt saba, by sprawdzi bardzo du liczb mo-liwych kluczy oraz prowadzi analiz metod prb i bdw. To jednak nie koniec problemw. Pojawiasi bowiem problem tzw. dystrybucji klucza (musi istnie niepodwaalnie bezpieczny kana dostarcze-nia klucza odbiory...)
Nauczyciel stwierdza, e udao si znale zaskakujce rozwizanie inny klucz (publiczny) jest uy-
wany do zaszyfrowania wiadomoci, a inny klucz (prywatny, czyli tajny) do odszyfrowania. Dopowiada,e konsekwencj jest podzia metod szyfrowania na: symetryczne (ten sam klucz do szyfrowania) i asy-metryczne (rne klucze odpowiednio do szyfrowania i deszyfrowania).
-
7/24/2019 Scenariusz Bezpieczestwo Www
7/21
7
Zasadnicza cz lekcji (35-40 minut)
3. Nauczyciel posuguje si prezentacj multimedialn Bezpieczestwo protokou HTTP. W notatkach
do prezentacji zapisane zostay bardziej szczegowe informacje, ktre mog posuy nauczycie-lowi w przygotowaniu lekcji (np. przygotowania zapisu na tablicy, ktry uatwi uczniom prowadzenie
notatek z lekcji). Zakada si, e uczniowie znaj model warstwowy sieci komputerowych (w szcze-
glnoci znaj rol protokou TCP).Nauczyciel powinien na bieco odpowiada na ewentualne pytania stawiane przez uczniw, lub za-
pisywa te pytania i odpowiedzie na nie ju po zakoczeniu wywietlania prezentacji.
Podsumowanie (5-10 minut)
Na zakoczenie nauczyciel powinien przedstawi uczniom nastpujce zestawienie istotnych cech kryp-
tosystemw symetrycznych i asymetrycznych i podkreli, e ich komplementarno (uzupenianie si)skaniaj do zastosowania w praktycznych realizacjach obu typw przeksztace kryptograficznych i tow taki sposb, aby najlepiej wykorzysta cechy kadego z nich.
aspekt symetryczne asymetryczne
poufno danych dua szybko szyfrowania i deszyfro-wania
spjno (integralno) da-nych
dua szybko generowania i weryfi-kowania znacznika MAC
uwierzytelnienie serwerai niezaprzeczalno
atwo generowania podpisu cyfro-wego
wymiana kluczy atwa w realizacji
Nauczyciel zapowiada, e w czasie kolejnych dwch lekcji omwiona zostanie idea szyfrowania z klu-czem jawnym oraz ukazane dziaanie jednego z algorytmw (tzn. RSA).
Zadanie domowe 1
1. Zadanie domowe polega na uzupenieniu gwnego tekstu, z uyciem akapitw zapisanych pod tek-
stem. Brakujce akapity naley wstawi w odpowiedniej (logicznej) kolejnoci.
Celem zadania jest oczywicie utrwalenie wiedzy, ale rwnie wskazanie uczniom stopnia szczego-
woci wymaganej wiedzy. W treci zadania jest uywany troch inny jzyk od tego na slajdach prezen-
tacji (dotyczy to midzy innymi pewnych porwna i objanie, by moe zbdnych dla niektrychuczniw) ze wzgldu na samodzieln prac w domu. Naley zaznaczy, e w tekcie stosowane spewne uproszczenia i pominite s pewne kwestie szczegowe.
2. W ramach przygotowania do kolejnych lekcji, dotyczcych kryptografii z kluczem jawnym (w tym:algorytmu RSA), uczniowie powinni przypomnie sobie
pojcia: liczby pierwsze, rozkad na czynniki (dzielniki) pierwsze, dzielenie cakowite, reszta z dzie-lenia, najwikszy wsplny dzielnik,
algorytmy: algorytm Euklidesa, algorytm rozkadu liczby na czynniki pierwsze oraz algorytm spraw-
dzania, czy liczba jest pierwsza (test pierwszoci).
Ocenianie
Nauczyciel moe ocenia osignicia uczniw na podstawie obserwacji ich pracy i zaangaowania na lekcji.
-
7/24/2019 Scenariusz Bezpieczestwo Www
8/21
8
Dostpne pliki
1. Prezentacja 1 i 2: Klasyczne_szyfry oraz Bezpieczestwo HTTP
2. Skoroszyt Klasyczne_szyfry_Cezara_Vigenerea.xls oraz Klasyczne_szyfry_Cezara_Vigenerea.ods (materiay pomocnicze 1 i 2)
3. Karta Alfabet (materiay pomocnicze 3)
4. Animacja Podpis elektroniczny
5. Schemat Kryptografia Internetu (materiay pomocnicze 4)
6. Zadanie domowe
Informacja o materiaach rdowych
Podstawowymi materiaem rdowymi przy tworzeniu scenariusza byy nastpujce ksiki:
V. Ahuja, Bezpieczestwo w sieciach, Warszawa 1997,
K. Gaj, K. Grski, A. Zugaj, Elementarz kryptologii, Warszawa 1999,Technologie informacyjne, podrcznik internetowy dla studentw Uniwersytetu Warszawskiego
(http://www.mimuw.edu.pl/~ewama/TI/ti-student.pdf, s. 72-80.
http://www.mimuw.edu.pl/~ewama/TI/ti-student.pdfhttp://www.mimuw.edu.pl/~ewama/TI/ti-student.pdf -
7/24/2019 Scenariusz Bezpieczestwo Www
9/21
9
Zacznik A
Uzupenij tekst, wstawiajc brakujce akapity w odpowiedniej (logicznej) kolejnoci.
Bezpieczestwo poczenia WWW wynika najpierw z potwierdzenia autentycznoci serwera WWW orazz szyfrowania przesyanych informacji (aby nikt niepowoany ich nie odczyta ani tym bardziej nie zmieni...).
Zacznijmy od koca...
Po potwierdzeniu autentycznoci serwera przegldarka internetowa ustala tzw. klucz sesji (czyli klucz
szyfrowania) i od tej pory informacje przesyane s w postaci zaszyfrowanej z zastosowaniem kryptogra-fii symetrycznej.
W jaki sposb klucz sesji przesyany jest do serwera WWW? Jako tekst jawny?
...........................................
Nie! W adnym wypadku! Do przesania klucza sesji midzy przegldark a serwerem te uywa si szy-
frowania stosuje si kryptografi asymetryczn!...........................................
Co to znaczy, e stosujemy kryptografi asymetryczn? Krtko mwic: Inny klucz uywany jest do szy-frowania informacji, a inny odszyfrowania kryptogramu. Klucz sucy do szyfrowania (nazywany publicz-
nym) moe by udostpniony publicznie, bo na jego podstawie nie da si w praktyce odtworzy kluczaprywatnego sucego do deszyfrowania.
...........................................
Serwer udostpnia przegldarce swj klucz publiczny (stanowi on element tzw. certyfikatu) i dopiero
wwczas ta moe przekaza w sposb bezpieczny klucz sesji, szyfrujc go kluczem publicznym serwera.
Wracamy do pocztku...
Czy mamy jednak pewno, e serwer WWW, ktry przekaza swj klucz publiczny, by rzeczywicie tym,z ktrym miao by nawizane poczenie? Odpowied brzmi: Nie! Uytkownik moe sta si ofiar tzw.ataku man-in-the-middle (problem tzw.phishingu).
...........................................
Istnieje wic konieczno potwierdzenia autentycznoci klucza publicznego! W jaki sposb si to dokonuje?
Ot kluczowi publicznemu serwera WWW (waciwie caemu otrzymanemu od niego certyfikatowi) po-winien towarzyszy podpis cyfrowy jednej z zaufanych organizacji autoryzujcych.
...........................................
O podpisie cyfrowym...
Nadawca wiadomoci tworzy tzw. skrt wiadomoci, ktra ma by podpisana.
Skrt jest nastpnie szyfrowany kluczem... prywatnym twrcy wiadomoci i jest zaczany do oryginal-nej wiadomoci.
Odbiorca weryfikuje podpis postpujc w nastpujcy sposb: tworzy skrt odebranej wiadomoci i po-rwnuje go ze skrtem otrzymanym od nadawcy (oczywicie wczeniej musi go odszyfrowa uywajcklucza... publicznego nadawcy).
...........................................
-
7/24/2019 Scenariusz Bezpieczestwo Www
10/21
10
A Jeli waciciel serwera sam o to nie zadba (tzn.nie uici odpowiedniej opaty), to wwczas prze-gldarka nie jest w stanie potwierdzi auten-tycznoci serwera WWW i pojawia si informacjao potencjalnym zagroeniu. Moemy kontynu-
owa, ale nie bdzie pewnoci, e informacje tra-fi do odbiory (a nie jego klona).
D Dla przykadu: W jednej z metod szyfrowaniaklucz publiczny jest, nieco upraszczajc, iloczy-nem dwch wielocyfrowych liczb pierwszych,ktre stanowi klucz prywatny problem fakto-ryzacji jest tak zoony obliczeniowo, e nie da
si w nieodlegej przyszoci na podstawie klu-cza publicznego odtworzy prywatnego.
B Wwczas serwer imitujcy zbiera wszelkie treci(np. loginy i hasa) od niezorientowanych uyt-kownikw, ktre pniej bd wykorzystane np.na prawdziwej stronie banku.
E Warto w tym momencie przypomnie sobie,czym by klucz szy frowania w szyfrze Cezara czymetodzie potu na czym polega problem ko-niecznoci przekazania klucza szyfrowania?
C Ta metoda nie jest tak szybka do zrealizowa-nia (tzn. jest zoona obliczeniowo), wic nie jeststosowana do szyfrowania caego poczenia,a tylko na uytek przekazania klucza sesji.
F W przypadku podpisu cyfrowego certyfikatumamy do czynienia odpowiednio z kluczem pry-watnym i publicznym organizacji autoryzujcej(przegldarki internetowe posiadaj klucze pu-bliczne wielu zaufanych organizacji autoryzuj-
cych).
-
7/24/2019 Scenariusz Bezpieczestwo Www
11/21
11
LEKCJA NR 3-4
TEMAT: Kryptografia klucza publicznego. Algorytm RSA
StreszczenieOsigniciem wspczesnej kryptografii jest to, e potrafimy zaszyfrowa wiadomo jednym kluczem(publicznie dostpnym), ale do jej odczytania potrzebny jest inny klucz (prywatny) znajdujcy si u od-biorcy wiadomoci.
W czasie tych zaj zostanie opisany sposb realizacji powyszego modelu szyfrowania.
W drugiej czci lekcji przedstawiony zostanie pogldowy opis algorytmu RSA (opisany w roku 1978),
ktry jako jeden z nielicznych kryptosystemw asymetrycznych opar si prbom ataku i sta si de facto,na dugie latam standardem.
Podstawa programowa
Etap edukacyjny: IV, przedmiot: informatyka (poziom rozszerzony)
Cele ksztacenia wymagania oglne
I. Bezpieczne posugiwanie si komputerem i jego oprogramowaniem, wykorzystanie sieci kompute-rowej; komunikowanie si za pomoc komputera i technologii informacyjno-komunikacyjnych.
III. Rozwizywanie problemw i podejmowanie decyzji z wykorzystaniem komputera, z zastosowa-
niem podejcia algorytmicznego.
V. Ocena zagroe i ogranicze, docenianie spoecznych aspektw rozwoju i zastosowa informatyki.
Treci nauczania wymagania szczegowe
1.3b. Ucze prawidowo posuguje si terminologi sieciow, korzysta z usug w sieci komputerowej,
lokalnej i globalnej, zwizanych z dostpem do informacji, wymian informacji i komunikacj;2.5. Ucze opisuje mechanizmy zwizane z bezpieczestwem danych: szyfrowanie, klucz, certyfikat;
4.4. Ucze wykorzystuje arkusz kalkulacyjny do zapisywania algorytmw;
5.11c. Ucze opisuje i stosuje algorytmy na liczbach cakowitych:
sprawdzanie, czy liczba jest liczb pierwsz,
rozkadanie liczby na czynniki pierwsze,
iteracyjna realizacja algorytmu Euklidesa,
szybkie podnoszenie do potgi,
5.11e. Ucze opisuje szyfr z kluczem jawnym (RSA) oraz wykorzystanie algorytmw szyfrowania w pod-
pisie elektronicznym;
7.3. Ucze stosuje normy etyczne i prawne zwizane z rozpowszechnianiem programw komputero-wych, bezpieczestwem i ochron danych oraz informacji w komputerze i w sieciach komputero-wych.
Cele operacyjne
Ucze:
wyjania koncepcj kryptografii z kluczem jawnym (klucz publiczny a klucz prywatny), posugujcsi analogiami (np. kdka zapadkowa, zbir dominujcy w grafie),
rozumie, e bezpieczestwo algorytmu szyfrowania z kluczem jawnym (asymetrycznego) opierasi na trudnoci obliczeniowej (np. problemu rozkadu liczby na czynniki pierwsze),
wyjania zastosowanie kryptografii asymetrycznej w celu zapewnienia bezpieczestwa komuni-kacji w Internecie,
-
7/24/2019 Scenariusz Bezpieczestwo Www
12/21
12
opisuje etapy realizacji algorytmu RSA,
dostrzega zastosowania algorytmw: Euklidesa oraz szybkiego podnoszenia do potgi,
posuguje si oprogramowaniem (np. arkuszem kalkulacyjnym), ktre suy do symulacji dziaaniaalgorytmu RSA.
Sowa kluczowe
kryptografia z kluczem jawnym (asymetryczna), klucz publiczny, klucz prywatny, funkcja jednokierunkowa,
liczba pierwsza, rozkad na czynniki pierwsze (faktoryzacja), algorytm Euklidesa
Co przygotowa?
y Karta pracy Klucz publiczny (zacznik B , materiay pomocnicze 5)
y Film Jak dziaa algorytm RSA? (http://www.amara.org/pl/videos/cBmecV5lqtd7/info/rivest-sha-mir-adleman-the-rsa-algorithm-explained/)
y Skoroszyt Jak dziaa RSA? (materiay pomocnicze 6)
Przebieg zaj
Wprowadzenie (5-10 minut)
Nauczyciel moe posuy si nastpujc narracj: Wyobramy sobie, e wszyscy kupuj kdki, za-pisuj na nich swoje imi i kad je wszystkie na tym samym stole. Klucze zabieraj oczywicie ze sob nie s potrzebne do zamknicia kdki zatrzaskowej (z zapadk). Kto, kto chce w bezpieczny sposbprzekaza wiadomo do kogo innego, wkada j do skrzynki, ktr zamyka przy pomocy kdki nale-cej do adresata. Nawet gdyby skrzynka trafia w niepowoane rce, nie bdzie moga zosta otwarta.Zauwamy, e nie byo potrzeby wczeniejszego przekazania adnych kluczy pomidzy zainteresowa-
nymi stronami. Wskazane jest, aby nauczyciel przygotowa kilka kdek zatrzaskowych...Nastpnie nauczyciel stwierdza, e w czasie pierwszej lekcji w sposb pogldowy wyjaniona zosta-
nie idea kryptografii asymetrycznej, a w czasie drugiej lekcji ukazany zostanie (na przykadzie) sposbrealizacji powyszego modelu szyfrowania na przykadzie algorytmu RSA, stosowanego powszechniew praktyce (m.in. do przekazania klucza sesji w poczeniu HTTPs).
Zasadnicza cz lekcji pierwszej (30-35 minut)
1. Nauczyciel przedstawia uczniom problem, uywajc takich lub podobnych sw: Emilia zamierzaprzekaza Wojtkowi poufn wiadomo. Caa wiadomo to tylko jedna tajemnicza liczba. Emilia,
bdzie stosowa zasady okrelone publicznie przez Wojtka i w ten sposb zaszyfruje przesyany ko-munikat. Przechwycenie tej wiadomoci przez niepowoan osob nie oznacza poznanie jej jawnej
treci. Tylko Wojtek jest w stanie odtworzy wiadomo, bo tylko on zna potrzebne do tego zasadyodszyfrowania.
2. Nauczyciel wyjania, e klucz publiczny (sucy do szyfrowania) i klucz prywatny (sucy od od-szyfrowania) bd miay posta grafw, ktre mona taktowa jako map (plan) ulic i skrzyowapewnego miasta.
W czasie zaj wszyscy uczniowie powinni by zaangaowani w prac jest jej sporo. Nie jest trudna,ale wymaga duej dokadnoci. Pomyka bdzie mie negatywne konsekwencje. Wane, by ucznio-wie dostrzegli brak oczywistoci moliwoci takiego asymetrycznego sposobu szyfrowania informa-cji. Jeli nie pojawi si u nich wtpliwoci co do tego, e jest to w ogle moliwe, nie bd mie od-powiedniej motywacji do wysiku, ktry bd musieli woy w prac.
3. Nauczyciel rysuje na tablicy map (klucz) publiczny Wojtka.
-
7/24/2019 Scenariusz Bezpieczestwo Www
13/21
13
Wybiera liczb, ktr Emilia bdzie miaa przesa. W miejscach skrzyowa umieszcza na mapie takieliczby, by ich suma bya rwna liczbie przesyanej przez Emili. Na rysunku (poniej) s to liczby zapi-sane wyej (te bez nawiasw). W tym przypadku Emilia wybraa liczb 66, co oznacza, e suma liczbprzy skrzyowaniach musi by rwna 66. (Nic nie stoi na przeszkodzie, by wrd nich znajdoway site liczby ujemne.)
4. Nauczyciel podkrela to, e Emilia nie moe przesya do Wojtka w jawny sposb liczb, ktre wpisane
zostay na publicznej mapie. Gdyby wpady w niepowoane rce, to ktokolwiek po ich zsumowaniupoznaby tre wiadomoci. Dlatego Emilia powinna wykona nastpujce obliczenia: przy kadymskrzyowaniu zapisuje w nawiasie sum liczby wczeniej zapisanej oraz liczb z ssiednich skrzyo-wa. Dla przykadu: przy skrzyowaniu najbardziej wysunitym na prawo pojawi si liczba 22 jakosuma liczb 6 oraz 1, 4, 11.
3. Emilia wyle do Wojtka map, na ktrej zapisane bd tylko sumy (liczby w nawiasach). Nauczycielpowinien wic wymaza liczby napisane na pocztku (skadniki) i zapisy oblicze albo na nowymszablonie mapy zapisa tylko sumy. Mona si atwo przekona, e uczniowie biorcy udzia w zaj-ciach nie bd w stanie odtworzy liczb-skadnikw (chyba e zapamitali niektre z nich).
4. Nauczyciel stwierdza, e tylko kto, kto jest w posiadaniu klucza prywatnego Wojtka moe odtworzy
tre przesyanej przez Emili wiadomoci. Informuje uczniw, e na prywatnej mapie wyrniones niektre ze skrzyowa stanowi one klucz potrzebny do odszyfrowania.
Uwaga: Na poniszym rysunku pokazana jest natomiast wersja poufna (prywatna) mapy Wojtka. Rni
si od wersji publicznej tym, e niektre ze skrzyowa s wyrnione (pogrubione).
-
7/24/2019 Scenariusz Bezpieczestwo Www
14/21
14
Po zsumowaniu liczb zapisanych przy tych skrzyowaniach (s to 13, 13, 22, 18) ujawniona zostaniewiadomo od Wojtka. Jest to liczba 66.
5. Dlaczego to dziaa? Mapa jest pod pewnym wzgldem wyjtkowa. Wojtek przy tworzeniu wersji pry-
watnej (wyrniania skrzyowa) postpowa nastpujco: wyrni jedno ze skrzyowa i wszyst-kie ssiednie zaznaczy obwodem, a nastpnie powtrzy t procedur dla kolejnych dbajc o to, bycaa mapa zostaa podzielona na rozczne kawaki (jak na rysunku).
Uczniowie powinni dostrzec to, e liczby pierwotnie zapisane przy skrzyowaniach na danym kawaku
mapy daj w sumie liczb przy wyrnionym skrzyowaniu, ktra przesyana jest do Wojtka. Ozna-cza to, e do odczytania wiadomoci wystarczy, e Wojtek doda do siebie liczby przy wyrnionychskrzyowaniach: ich suma bdzie rwna sumie liczb zapisanych pierwotnie przy wszystkich skrzyo-waniach, co stanowio wanie tre przesyanej wiadomoci.
6. Wydaje si, e przesanie jednej litery wymaga ogromnego nakadu pracy. Taka jest prawda szy-
frowanie informacji w przypadku kryptografii z kluczem publicznym nie jest spraw prost. Zysk jestjednak wielki: zainteresowane strony nie musz spotyka si w celu przekazania klucza szyfrowania.
-
7/24/2019 Scenariusz Bezpieczestwo Www
15/21
15
Klucz szyfrowania nie jest bowiem tajny moe by umieszczony na tablicy ogosze. Przesyanawiadomo bdzie bezpieczna dopki klucz prywatny pozostaje tajemnic adresata.
7. Od tego momentu uczniowie powinni pracowa w grupach czteroosobowych. Kada para w grupiepowinna otrzyma map publiczn (zacznik B). Grupa powinna nastpnie wybra wiadomo doprzesania (dowoln liczb cakowit) i zakodowa jej tre z uyciem mapy (klucza publicznego). Po
zakodowaniu naley przekaza szyfrogram innej parze. Prby odszyfrowania powinny zakoczy sibrakiem sukcesu, chyba e uda si grupie odgadn klucz prywatny. Na kocu grupa powinna otrzy-ma prywatn wersj mapy, by mc odczyta tre wiadomoci.
Podsumowanie lekcji pierwszej (5-10 minut)
Nauczyciel powinien zwrci uwag na ograniczenia analogii, zastosowanej na pocztku lekcji zauwaa,
e w wiecie cyfrowym nie ma koniecznoci uywania oryginalnych kdek zamiast tego moemyatwo wykona ich kopi, a orygina zostawi na stole (do wykorzystania przez inn osob). W przy-padku tradycyjnej kdki tworzenie jej kopii wizaoby si z odkryciem tajemnicy pasujcego do niejklucza. W wiecie cyfrowym ten problem nie istnieje, tzn. e Wojtek mgby zamieci klucz publicznyna stronie internetowej tak, aby kady mg j zobaczy (albo ograniczy si tylko do wrczenia jej za-
interesowanej osobie, ktra chce wysa do niego wiadomo).
Zasadnicza cz drugiej lekcji (35-40 minut)
1. Nauczyciel powinien posuy si krtkim filmem Jak dziaa algorytm RSA?. (W filmie wypowiadajsi twrcy algorytmu RSA: Ronald L. Rivest, Adi Shamir i Leonard Adleman. Zaprojektowali go w 1977
roku. W lutym 1978 roku opublikowali opis w amerykaskim czasopimie Communications of theACM. Algorytm od razu spotka si z duym zainteresowaniem zarwno w rodowiskach akademic-kich, jak i w gospodarce. Dzisiaj jest powszechnie stosowany m.in. w szyfrowanej wersji protokouHTTP do wymiany kluczy sesji. Jest te stosowany do podpisw elektronicznych w narzdziach doszyfrowania poczty elektronicznej, np. PGP).
Warto wywietli film po raz drugi, zatrzymujc i zapisujc na tablicy wasnoci algorytmu RSA (dodajc
kilka sw wyjanienia, np. o rwnowanoci stwierdze e i s wzgldnie pierwsze i NWD(e, )=1).Efekt kocowy powinien wyglda tak:
I. Generowanie kluczy
Pi Q due liczby pierwsze
(Nauczyciel moe dopowiedzie, e klucze stosowane dzisiaj w realizacjach RSA to zwykle liczby conajmniej 1024-bitowe. Okrelenie dua liczba pierwsza oznacza wic liczb rzdu 2512 100050= 10150,czyli liczby nawet kilkusetcyfrowe w zapisie dziesitnym).
n= P Q
(Nauczyciel moe dopowiedzie, e liczba, ktra ma dokadnie dwa czynniki pierwsze, jest nazywana
ppierwsz.
= (P 1) (Q 1)(Warto doda, e tradycyjnie przez oznacza si w teorii liczb funkcj Eulera, przypisujc kadej
liczbie naturalnej ilo liczb wzgldnie z ni pierwszych nie wikszych od niej samej. Dla liczb pierw-szych warto funkcji jest do oczywista).
NWD(e, ) = 1
(Nauczyciel moe zapyta uczniw o rwnowane stwierdzenie, ktre pojawio si na filmie o licz-bach wzgldnie pierwszych. Moe dopowiedzie, e w praktyce jako euywa si maych liczb pierw-szych, np. 17, 37 albo 65 537).
e d1 (mod )
(Warto doda, e dziaania wykonywane s w arytmetyce modularnej, a efekty zapisywane jako tzw.
relacje przystawania. Powysz mona traktowa jak informacj o tym, e reszta z dzieleniae dprzezjest rwna 1. W praktyce liczb d mona znale korzystajc z tzw. rozszerzonej wersji algorytmu
-
7/24/2019 Scenariusz Bezpieczestwo Www
16/21
16
Euklidesa).
klucz publiczny
klucz prywatny
(Nauczyciel moe dopowiedzie, po wygenerowaniu kluczy naley w sposb nieodwracalny usunliczbypi q. Znajc eorazp i qstosunkowo atwo obliczy d).
II.Szyfrowanie
CMe(mod n)
(Nauczyciel moe doda, e C to pierwsza litera angielskiego sowo Cryptogram, a M Message, czyliwiadomo).
III.Deszyfrowanie
MCd(mod n)
(Mona doda, e liczby e i d, wybrane w sposb przedstawiony wyej, maj tak wasno algebra-iczn, e dla kadego M < n zachodzi rwno Cd= (Me)d= MedM (mod n).
W tym momencie nauczyciel powinien stwierdzi, e w czasie lekcji bdzie przedstawiona realizacja
algorytmu RSA w arkuszu kalkulacyjnym i wwczas uczniowie bd mieli okazj, przeledzi dziaa-nie algorytmu w praktyce.
2. Jeli czas i kompetencje uczniw na to pozwalaj, to nauczyciel moe w tym momencie podj wtek
trudnoci (duej zoonoci obliczeniowej) rozkadu duych liczb na czynniki pierwsze, czyli tzw. fak-toryzacji (o czym bya mowa na filmie). Aby ukaza t trudno faktoryzacji, posuguje si przykadem
oblicze, ktre maj ilustrowa (w pewnym uproszczeniu) atak na algorytm RSA tzw. metod siow(ang. brute force attack). (Warto, aby uczniowie brali aktywny udzia w tej czci lekcji powinni byprzygotowani do wykonania niektrych oblicze i sformuowania niektrych odpowiedzi). Oto szkic:
2.1. Nauczyciel stwierdza: Zamy, i dysponujemy superszybkim komputerem, ktry w cigu jed-nej sekundy jest w stanie wykona nawet miliard operacji dzielenia. Niech liczba ppierwsza
njest liczb 128-bitow. Bdziemy testowa podzielno kolejnych liczb nieparzystych poniej
pierwiastka kwadratowego z n. Ile czasu zajmie nam znalezienie dzielnika liczby n?2.2. Nauczyciel zadaje kolejne pytania. Uczniowie powinni uzasadnia odpowiedzi.
Dlaczego wystarczy bada liczby do pierwiastka kwadratowego z n?
Ile bitw potrzeba na zapisanie pierwiastka z 2128? Odp. 264.
Ile jest wrd nich liczb nieparzystych? Poowa, czyli 263.
2.3. Nauczyciel stwierdza, e w przypadku liczb, stosowanych dla RSA, czynnik pierwszy jest zawszeliczb z grnej poowy zakresu. Oznacza to, e wystarczy sprawdzi podzielno tylko dla 262liczb.
2.4. Nauczyciel pyta: Jak dugo bdzie trwa sprawdzanie choby poowy z 262liczb?
Odpowied (przybliona) w sekundach: 262/109> 2 (103)6/109= 2 109
Odpowied (przybliona) w latach: ok. 73 lat.
2.5. Nauczyciel stwierdza, e istniej szybsze metody faktoryzacji wszystkie znane dzisiaj algo-
rytmy dziaaj jednak i tak w czasie wykadniczym wzgldem dugoci rozkadanej liczby. I pytauczniw o znaczenie ostatniego stwierdzenia: Ile razy wzronie czas przeszukiwania, jeli liczbzwikszy o 10 bitw?
Odpowied: Dla liczby o dugoci o 10 bitw wikszej, czas ronie w przyblieniu 210razy, czylitysickrotnie.
2.6. Nauczyciel podkrela, e zamanie RSA jest rwnowane obliczeniowo rozkadowi liczbynna
czynniki pierwsze mimo wielu lat bada nie udao si znale oglnej metody, przy pomocyktrej mona odczyta tekst jawny z kryptogramu bez znajomoci klucza prywatnego. Na tym
fakcie opiera si bezpieczestwo algorytmu RSA.
-
7/24/2019 Scenariusz Bezpieczestwo Www
17/21
17
3. Nastpnie nauczyciel przedstawiona krok po kroku realizacj algorytmu RSA w arkuszu kalkulacyj-nym. Suy ona do zaszyfrowania liczby, a nastpnie jej zdeszyfrowania.
3.1. Nauczyciel omawia fragment arkusza, w ktrej przedstawiony jest etap generowania kluczy:
Szczeglnego komentarza wymaga na pewno zawarto komrek: I5 (zaznaczona na rysunku) oraz I6.W pierwszym przypadku jest tam zapisana formua, ktra suy do okrelenia trafnoci wyboru liczby
e powinna by ona wzgldnie pierwsza z liczb , czyli NWD(e, ) musi by rwny 1. W formule ar-kusza uywana jest funkcja NAJW.WSP.DZIEL (szczegy w pasku formuy). Moe dopowiedzie, ew praktyce jako e uywa si maych liczb pierwszych, np. 17, 37 albo 65 537.
W drugim przypadku sprawa jest bardziej zoona do wyznaczenia w sposb efektywny liczby d,ktra bdzie stanowi element klucza prywatnego, mona zastosowa rozszerzon wersj algorytmu
Euklidesa dla liczb e i . Suy ona do znalezienia takich liczb cakowitych s i t, dla ktrych s + t e =NWD(, e) = 1. Realizacja algorytmu Euklidesa zapisana jest w drugim arkuszu (zakadce) skoroszytuRSA.xls. Nauczyciel moe pomin szczegy (cho wwczas nie sposb zrozumie dziaanie RSA i ar-
kusz staje si dla ucznia czarn skrzynk). Wane, aby uczniowie wiedzieli, e warto t wyznaczona
w ten sposb jest podstawiana za d.3.2. Nauczyciel omawia fragment arkusza, w ktrej przedstawiony jest proces szyfrowania.
Skada si on z dwch krokw:
zmiany reprezentacji liczby e na binarn (stosowana jest formua z funkcj MOD,np. =MOD(B11;2) dla komrki D11)
zastosowania algorytmu szybkiego potgowania Me(mod n), wykorzystujcego binarn re-prezentacj wykadnika e (tzn. potgowanie Mejest realizowane jako cig mnoe modulo no czynnikach, ktre s odpowiednimi potgami M o wykadnikach 1, 2, 4, 8 itd.).
Wiadomo (liczba mniejsza od n), ktra bdzie szyfrowana zapisana jest w komrce C19. W kolej-nych komrkach kolumny C wyznaczamy kolejne potgi o wykadnikach 2, 4, 8 itd. wartoci zapisa-
nej w C19 (liczone modulo n). W komrce C20 mamy: =MOD(C19*C19;$G$4)Posta zaszyfrowana jest tworzona iteracyjnie w kolumnie B:
na pocztku w komrce B19 zapisujemy 1;
w komrce B20 zapisujemy formu =JEELI(D11=0;B19;MOD(B19*C19;$G$4)).
-
7/24/2019 Scenariusz Bezpieczestwo Www
18/21
18
W przypadku e = 17 sprawa jest do prosta, gdy 17 = 16 + 1. To znaczy, e szyfrogram 717 powstajew wyniku mnoenia M M16(mod n), tj. 1500 757 (mod 3233).
3.3. Nauczyciel informuj, e proces deszyfrowania jest realizowany podobnie.
Jeli algorytm szybkiego potgowania nie jest uczniom jeszcze znany, nauczyciel powinien zapisaprzykad:
7172753
= 7172048+512+128+64+1
=7172048
717512
717128
71764
7171
71
72= (71)2
74= (72)2
78= (74)2
...
71024= (7512)2
72048= (71024)2
Do wyliczenia potgi bierzemy tylko te reszty, ktre wystpuj w wyej zapisanej sumie potg 2. Na-uczyciel zaznacza, e wszystkie operacje mog by wykonywane modulo 3233 wynika to ze wzoru
ab mod n = (a mod n) (b mod n) mod n).3.4. Nauczyciel prezentuje dziaanie algorytmu dla innej wartoci M (naley wybra tak liczb, ktra
nie bdzie wymaga zbyt wielu czynnoci dostosowania stosowanego wczeniej skoroszytu).
4. Uczniowie sprawdzaj dziaanie algorytmu dla wybranych przykadw.
Powinni powici sprawdzeniu dziaania algorytmu RSA odpowiedni ilo czasu rwnie w domu.W razie potrzeby poprosi nauczyciela o konsultacje. W przeciwnym przypadku postrzega bd al-gorytm RSA jako przykad poza ich zasigiem (tzw. czarna skrzynka). W wikszoci przypadkw to nie
jest prawda algorytm nieprzypadkowo znajduje si wrd wymaga maturalnych.
Zadanie domowe 2
1. Kada para (wg podziau z pierwszej lekcji) ma zaprojektowa swoj wasn map Wojtka. Wersjpubliczn powinna opublikowa na klasowej tablicy ogosze. Uczniowie powinni doda moliwie
-
7/24/2019 Scenariusz Bezpieczestwo Www
19/21
19
duo ulic, by uniemoliwi rozwizanie (odgadywanie) rozwizania. Powinny jednak postpowaostronie, by przez przypadek nie doda ulic do wyrnionych skrzyowa wwczas kawaki mapynie bd rozczne, a to jest niezbdne do waciwego szyfrowania. Kada para powinna te opubli-
kowa przykad szyfrogramu, ktry powsta po zastosowaniu klucza publicznego.
2. Dla zainteresowanych
Mimo wielu lat bada nie udao si znale oglnej metody amania szyfru RSA, przy pomocy ktrejmona odczyta tekst jawny z kryptogramu bez znajomoci klucza prywatnego. Istnieje taka metoda
dla algorytmu map Wojtka wystarczy zapisa odpowiedni ukad rwna kilku zmiennych. Zada-nie uczniw polega na zamaniu kilku szyfrogramw z zadania domowego 1.
Wskazwka:Naley zapisa odpowiedni ukad kilku rwna liniowych i go rozwiza.
3. Zadanie polega na przygotowaniu opisu zagadnienia ataku kryptologicznego Man in the middle(pol. czowiek porodku). Uczniowie powinni zacz od obejrzenia krtkiego filmu Kryptografia klu-
cza publicznego (http://www.youtube.com/watch?v=jJrICB_HvuI), pochodzcego z zasobw pro-jektu Computer Science Unplugged.
4. Dla zainteresowanych
Zadanie polega na zaprogramowaniu algorytmu RSA. Uczniowie powinni pracowa w grupach i po-dzieli si prac nad implementacj rnych czci skadowych (np. poszczeglnych algorytmw).Faz tworzenia kodu musi oczywicie poprzedzi faza opracowania szczegowej specyfikacji.
Ocenianie
Nauczyciel moe ocenia osignicia uczniw na podstawie obserwacji ich pracy i zaangaowania na lek-
cji oraz na podstawie prac przygotowanych w ramach zadania domowego.
Dostpne pliki
1. Materiay pomocnicze 5 i 6
2. Test
Informacja o materiaach rdowych
Nauczyciel moe wykorzysta publikacje, ktre stanowiy inspiracj do opracowania scenariusza: ksik
M. Wrona, Niebezpieczestwo komputerowe, Warszawa 2000, scenariusz Mody kryptograf, pochodzcy
z zasobw projektu CSUnplugged (tumaczenie na jzyk polski jest dostpne na stronach projektucsunplugged.org) oraz publikacj pokonferencyjn H. Zeng, Teaching the RSA algorithm using spreadshe-
ets, dostpn w zasobach acm.org. Elementarny opis rozszerzonej wersji algorytmu Euklidesa monaznale np. w popularnonaukowej ksice Piramidy, szyszki i inne konstrukcje algorytmiczne, napisanejprzez prof. Macieja M. Sys.
http://www.youtube.com/watch?v=jJrICB_HvuIhttp://www.youtube.com/watch?v=jJrICB_HvuI -
7/24/2019 Scenariusz Bezpieczestwo Www
20/21
20
Zacznik B
Zastosuj ponisze mapy do zaszyfrowania i odszyfrowania wybranej liczby:
mapa publiczna
mapa prywatna
-
7/24/2019 Scenariusz Bezpieczestwo Www
21/21
Czowiek - najlepsza inwestycja