Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki
Transkrypt
Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki
Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Autor: Paweł Perekietka, V Liceum Ogólnokształcące im. Klaudyny Potockiej w Poznaniu Opracowanie: Agnieszka Kukla, Przemysław Pela, Koło Naukowe StuDMat Opracowano na podstawie: http://studmat.wmi.amu.edu.pl/wp-uploads/szyfrowanieperekietka.pdf Szyfrowanie na szachownicy Przybliżony czas trwania zajęć: 30 minut Na czym polega bezpieczeństwo połączenia ze stroną internetową banku oraz poufność prywatnych rozmów użytkowników sieci internetowej prowadzonych za pośrednictwem portali społecznościowych? Kryptografia (szyfrowanie danych) rozwiązuje dwa zasadnicze problemy – zapewnia poufność (tajność) i potwierdzenie autentyczności korespondencji. Pytamy uczniów o znane im przykłady klasycznych szyfrów. Jedna z osób może przedstawić konkretny przykład (np. szyfr Cezara czy metoda płotu – znane często wśród uczestników ruchu harcerskiego przykłady szyfrów odpowiednio: podstawieniowego i przestawieniowego). Informujemy uczniów, że w czasie zajęć zapoznają się z jedną z klasycznych metod szyfrowania przestawieniowego zwaną metodą szablonu i określą jej bezpieczeństwo. 2. Rozdajemy uczniom gotowe szablony z szachownicą 4x4, z których jedna jest wypełniona tekstem oraz długopisy. (Uwaga! W przypadku braku możliwości przygotowania szablonów dla uczniów mogą oni wykonać je samodzielnie przez zaginanie i wydzieranie papieru). Przedstawiamy przykład szyfrogramu na tablicy – uczniowie mają go zapisanego wiersz po wierszu na jednej z kartek (jak na powyższym rysunku). Jest praktycznie niemożliwe, aby uczniowie odgadnęli tekst jawny – warto jednak moment poczekać i dać szansę „optymistom”, którzy mają nadzieję na sukces mimo nieposiadania klucza, używanego do szyfrowania, ani nawet znajomości metody szyfrowania. Wybieramy „ochotnika” udostępniamy mu szablon (klucza), który był używany do zaszyfrowania informacji i polecamy, by podjął (przy tablicy) próbę wyjaśnienia metody szyfrowania (istotą jest obracanie szablonu o kąt prosty), a następnie przystąpił do czynności odwrotnej, czyli odszyfrowania (musi odnaleźć punkt początkowy tekstu oraz wybrać kierunek obracania). Pomagać mogą inni uczniowie, z których każdy otrzymał szablon. ul. Umultowska 87, Collegium Mathematicum, 61-614 Poznań [email protected] www.studmat.wmi.amu.edu.pl strona 1 z 8 W tym momencie możemy przedstawić krótko rys historyczny metody: Metoda szablonu (matrycy obrotowej) to udoskonalony wariant systemu szyfrowania wymyślonego przez XVI-wiecznego włoskiego matematyka G. Cardano, opracowany w 1880 roku przez emerytowanego austriackiego oficera E. Fleissnera. Metoda ta była stosowana przez kilka miesięcy przez niemiecką armię w czasie I wojny światowej – system służył do szyfrowania meldunków z pola walki, przesyłanych drogą telegraficzną lub przez telefon polowy. Jeżeli czas na to pozwala, można uczniom przybliżyć postać Girolamo Cardano: W 1520 r. rozpoczął studia medyczne w rezultacie czego w 1525 r. otrzymał doktorat z medycyny. W 1539 r. Cardano nawiązał kontakt z Tartaglią który uzyskał sławę odkrywcy metody rozwiązywania równań sześciennych. Po początkowych oporach Tartaglia opisał mu swoją metodę uzyskując wpierw zobowiązanie Cardana do dochowania tajemnicy i nieujawniania metody. Rok później Lodovico Ferrari, asystent Cardana, odkrył metodę redukcji równań czwartego stopnia do równań sześciennych. Razem z metodą rozwiązywania tych ostatnich pozwalało to rozwiązać wszystkie typy równań stopnia czwartego. W 1543 r. Cardano i Ferrari odkryli, że del Ferro był pierwszym matematykiem który rozwiązał równania trzeciego stopnia. Cardano uznał, że obietnica dana Tartaglii nie obowiązuje go więcej i opublikował metodę rozwiązywania równań 3. i 4. stopnia w swoim największym dziele Ars Magna w 1545 roku. Mimo że to nie on był odkrywcą tych wzorów, podane przez niego wzory noszą dziś nazwę wzorów Cardano. Cardano był również znanym lekarzem, mechanikiem i astrologiem. Przewidział datę własnej śmierci, a gdy nie nadchodziła w wyznaczonym przez niego dniu, popełnił samobójstwo. 3. Dyskutujemy z uczniami nad warunkami wyboru pól „okienek” w szablonie (aby poprawnie spełniał swoje zadanie). Uczniowie sami spróbują rozstrzygnąć ten problem, w razie trudności naprowadzamy ich. Po wykonaniu szablonu próbują go użyć do zapisania szyfrogramu np. na odwrocie pierwszej kartki. Uczniowie mogą wymienić się szyfrogramami, aby przekonać się o tym, że treść tekstu rzeczywiście została utajniona (tj. nie można go odczytać bez szablonu). 4. Następnie zajmiemy się problemem bezpieczeństwa metod szyfrowania. Stawiamy uczniom problem: jak zmierzyć bezpieczeństwo szyfru? Udzielamy głosu kilku uczniom. W razie potrzeby stawiamy pytania pomocnicze. Formułujemy wniosek: miarą bezpieczeństwa metody szyfrowania jest liczba potencjalnych kluczy – odpowiednia ich liczba praktycznie uniemożliwia złamanie szyfru metodą prostego przeszukiwania wszystkich możliwości przez tzw. atak siłowy (ang. brute force). Przystępujemy do określenia stopnia bezpieczeństwa metody szablonu – szukamy odpowiedzi na dwa pytania: ile różnych szablonów można utworzyć na szachownicy 4 4 i ile jest wariantów zastosowania każdego z nich podczas szyfrowania? Analizując, które pole są ze sobą „stowarzyszone przez obrót” i korzystając z zasady mnożenia mamy: 4 4 4 4 (przez wybór każdego „okienka” decydujemy o braku możliwości wykorzystania trzech innych zatem musimy cztery razy dokonać wyboru jednego z czterech pól). Dalej powinniśmy ze sobą utożsamić całe szablony „stowarzyszone przez obrót”, gdyż przykładowo następujące szablony: Znak sprawy strona 2 z 8 są w rzeczywistości jedynym i tym samym szablonem. Musimy przy tym pamiętać jednak, że szablon obracamy nie tylko w prawo/lewo ale również możemy zamienić „rewers” z „awersem”. Ostatecznie zatem różnych szablonów możemy otrzymać: 4444 32 . 42 Pozostaje odpowiedzieć na pytanie drugie: na ile sposobów można szyfrować używając jednego szablonu? Inaczej mówiąc: ile możliwości musi sprawdzić osoba, która „przechwyciła” szablon? Zauważamy wspólnie z uczniami, że: mamy cztery możliwości dotyczące wyboru początkowego ustawienia szablonu; można dokonywać obrotu zarówno w kierunku obrotu wskazówek zegara lub w przeciwnym; są dwie możliwości ułożenia szablonu (awers i rewers). Łącznie 4x2x2=16 możliwości użycia jednego szablonu. Oznacza to, że brak znajomości szablonu powoduje że osoba ingerującej z zewnątrz i próbująca złamać nasz szyfr musi sprawdzić w najgorszym przypadku 32 16 512 możliwości (taka jest liczba kluczy szyfru). 5. Podsumowując zajęcia, podkreślamy, że siłą metody szyfrowania nie jest tajność (nieznajomość przez „wroga”) metody szyfrowania ale tajność stosowanego klucza. Znak sprawy strona 3 z 8 HASŁO DO WYCIĘCIA ORAZ „KRATKA” DLA UCZNIA DO STWORZENIA WŁASNEGO HASŁA A Ó W D Ź D P Z Ż Ó E I E Ó J W Znak sprawy strona 4 z 8 WZORY SZABLONÓW DO POBRANIA I WYCIĘCIA Znak sprawy strona 5 z 8 Znak sprawy strona 6 z 8 Znak sprawy strona 7 z 8 Znak sprawy strona 8 z 8