Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki

Transkrypt

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki
Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki
Wydziału Matematyki i Informatyki
Uniwersytetu im. Adama Mickiewicza w Poznaniu
Autor: Paweł Perekietka, V Liceum Ogólnokształcące im. Klaudyny Potockiej w Poznaniu
Opracowanie: Agnieszka Kukla, Przemysław Pela, Koło Naukowe StuDMat
Opracowano na podstawie: http://studmat.wmi.amu.edu.pl/wp-uploads/szyfrowanieperekietka.pdf
Szyfrowanie na szachownicy
Przybliżony czas trwania zajęć: 30 minut
Na czym polega bezpieczeństwo połączenia ze stroną internetową banku oraz poufność
prywatnych rozmów użytkowników sieci internetowej prowadzonych za pośrednictwem portali
społecznościowych? Kryptografia (szyfrowanie danych) rozwiązuje dwa zasadnicze problemy –
zapewnia poufność (tajność) i potwierdzenie autentyczności korespondencji.
Pytamy uczniów o znane im przykłady klasycznych szyfrów. Jedna z osób może przedstawić
konkretny przykład (np. szyfr Cezara czy metoda płotu – znane często wśród uczestników ruchu
harcerskiego przykłady szyfrów odpowiednio: podstawieniowego i przestawieniowego).
Informujemy uczniów, że w czasie zajęć zapoznają się z jedną z klasycznych metod
szyfrowania przestawieniowego zwaną metodą szablonu i określą jej bezpieczeństwo.
2. Rozdajemy uczniom gotowe szablony z szachownicą 4x4, z których jedna jest wypełniona tekstem
oraz długopisy. (Uwaga! W przypadku braku możliwości przygotowania szablonów dla uczniów mogą
oni wykonać je samodzielnie przez zaginanie i wydzieranie papieru).
Przedstawiamy przykład szyfrogramu na tablicy – uczniowie mają go zapisanego wiersz po
wierszu na jednej z kartek (jak na powyższym rysunku). Jest praktycznie niemożliwe, aby uczniowie
odgadnęli tekst jawny – warto jednak moment poczekać i dać szansę „optymistom”, którzy mają
nadzieję na sukces mimo nieposiadania klucza, używanego do szyfrowania, ani nawet znajomości
metody szyfrowania.
Wybieramy „ochotnika” udostępniamy mu szablon (klucza), który był używany do
zaszyfrowania informacji i polecamy, by podjął (przy tablicy) próbę wyjaśnienia metody szyfrowania
(istotą jest obracanie szablonu o kąt prosty), a następnie przystąpił do czynności odwrotnej, czyli
odszyfrowania (musi odnaleźć punkt początkowy tekstu oraz wybrać kierunek obracania). Pomagać
mogą inni uczniowie, z których każdy otrzymał szablon.
ul. Umultowska 87, Collegium Mathematicum, 61-614 Poznań
[email protected]
www.studmat.wmi.amu.edu.pl
strona 1 z 8
W tym momencie możemy przedstawić krótko rys historyczny metody:
Metoda szablonu (matrycy obrotowej) to udoskonalony wariant systemu szyfrowania wymyślonego
przez XVI-wiecznego włoskiego matematyka G. Cardano, opracowany w 1880 roku przez
emerytowanego austriackiego oficera E. Fleissnera. Metoda ta była stosowana przez kilka miesięcy
przez niemiecką armię w czasie I wojny światowej – system służył do szyfrowania meldunków z pola
walki, przesyłanych drogą telegraficzną lub przez telefon polowy.
Jeżeli czas na to pozwala, można uczniom przybliżyć postać Girolamo Cardano:
W 1520 r. rozpoczął studia medyczne w rezultacie czego w 1525 r. otrzymał doktorat z medycyny.
W 1539 r. Cardano nawiązał kontakt z Tartaglią który uzyskał sławę odkrywcy metody rozwiązywania
równań sześciennych. Po początkowych oporach Tartaglia opisał mu swoją metodę uzyskując wpierw
zobowiązanie Cardana do dochowania tajemnicy i nieujawniania metody. Rok później Lodovico
Ferrari, asystent Cardana, odkrył metodę redukcji równań czwartego stopnia do równań sześciennych.
Razem z metodą rozwiązywania tych ostatnich pozwalało to rozwiązać wszystkie typy równań stopnia
czwartego. W 1543 r. Cardano i Ferrari odkryli, że del Ferro był pierwszym matematykiem który
rozwiązał równania trzeciego stopnia. Cardano uznał, że obietnica dana Tartaglii nie obowiązuje go
więcej i opublikował metodę rozwiązywania równań 3. i 4. stopnia w swoim największym dziele Ars
Magna w 1545 roku. Mimo że to nie on był odkrywcą tych wzorów, podane przez niego wzory noszą
dziś nazwę wzorów Cardano. Cardano był również znanym lekarzem, mechanikiem i astrologiem.
Przewidział datę własnej śmierci, a gdy nie nadchodziła w wyznaczonym przez niego dniu, popełnił
samobójstwo.
3. Dyskutujemy z uczniami nad warunkami wyboru pól „okienek” w szablonie (aby poprawnie spełniał
swoje zadanie). Uczniowie sami spróbują rozstrzygnąć ten problem, w razie trudności naprowadzamy
ich. Po wykonaniu szablonu próbują go użyć do zapisania szyfrogramu np. na odwrocie pierwszej
kartki. Uczniowie mogą wymienić się szyfrogramami, aby przekonać się o tym, że treść tekstu
rzeczywiście została utajniona (tj. nie można go odczytać bez szablonu).
4. Następnie zajmiemy się problemem bezpieczeństwa metod szyfrowania. Stawiamy uczniom
problem: jak zmierzyć bezpieczeństwo szyfru?
Udzielamy głosu kilku uczniom. W razie potrzeby stawiamy pytania pomocnicze. Formułujemy
wniosek: miarą bezpieczeństwa metody szyfrowania jest liczba potencjalnych kluczy – odpowiednia
ich liczba praktycznie uniemożliwia złamanie szyfru metodą prostego przeszukiwania wszystkich
możliwości przez tzw. atak siłowy (ang. brute force).
Przystępujemy do określenia stopnia bezpieczeństwa metody szablonu – szukamy
odpowiedzi na dwa pytania: ile różnych szablonów można utworzyć na szachownicy 4 4 i ile jest
wariantów zastosowania każdego z nich podczas szyfrowania?
Analizując, które pole są ze sobą „stowarzyszone przez obrót” i korzystając z zasady mnożenia
mamy: 4  4  4  4 (przez wybór każdego „okienka” decydujemy o braku możliwości wykorzystania
trzech innych zatem musimy cztery razy dokonać wyboru jednego z czterech pól). Dalej powinniśmy
ze sobą utożsamić całe szablony „stowarzyszone przez obrót”, gdyż przykładowo następujące
szablony:
Znak sprawy
strona 2 z 8
są w rzeczywistości jedynym i tym samym szablonem. Musimy przy tym pamiętać jednak, że szablon
obracamy nie tylko w prawo/lewo ale również możemy zamienić „rewers” z „awersem”. Ostatecznie
zatem różnych szablonów możemy otrzymać:
4444
 32 .
42
Pozostaje odpowiedzieć na pytanie drugie: na ile sposobów można szyfrować używając jednego
szablonu? Inaczej mówiąc: ile możliwości musi sprawdzić osoba, która „przechwyciła” szablon?
Zauważamy wspólnie z uczniami, że:
 mamy cztery możliwości dotyczące wyboru początkowego ustawienia szablonu;
 można dokonywać obrotu zarówno w kierunku obrotu wskazówek zegara lub w przeciwnym;
 są dwie możliwości ułożenia szablonu (awers i rewers).
Łącznie 4x2x2=16 możliwości użycia jednego szablonu.
Oznacza to, że brak znajomości szablonu powoduje że osoba ingerującej z zewnątrz i próbująca
złamać nasz szyfr musi sprawdzić w najgorszym przypadku 32  16  512 możliwości (taka jest liczba
kluczy szyfru).
5. Podsumowując zajęcia, podkreślamy, że siłą metody szyfrowania nie jest tajność (nieznajomość
przez „wroga”) metody szyfrowania ale tajność stosowanego klucza.
Znak sprawy
strona 3 z 8
HASŁO DO WYCIĘCIA ORAZ „KRATKA” DLA UCZNIA DO STWORZENIA WŁASNEGO HASŁA
A Ó W D
Ź D P Z
Ż Ó E
I
E Ó J W
Znak sprawy
strona 4 z 8
WZORY SZABLONÓW DO POBRANIA I WYCIĘCIA
Znak sprawy
strona 5 z 8
Znak sprawy
strona 6 z 8
Znak sprawy
strona 7 z 8
Znak sprawy
strona 8 z 8

Podobne dokumenty