Scenariusz Bezpieczeństwo Www

Embed Size (px)

Citation preview

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    1/21

    Informatyka poziom rozszerzony

    Bezpieczestwo WWW.O szyfrowaniu i podpisie elektronicznym

    Pawe Perekietka

    INFORMATYKA MJ SPOSB NA POZNANIE I OPISANIE WIATA

    PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMIPRZEDMIOTW MATEMATYCZNO-PRZYRODNICZYCH

    Czowiek - najlepsza inwestycja

    Projekt wspfinansowany przez Uni Europejsk w ramach Europejskiego Funduszu Spoecznego

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    2/21

    2

    Tytu:Bezpieczestwo WWW. O szyfrowaniu i podpisie elektronicznym

    Autor:Pawe PerekietkaRedaktor merytoryczny:prof. dr hab. Maciej M. Syso

    Materia dydaktyczny opracowany w ramach projektu edukacyjnegoInformatyka mj sposb na poznanie i opisanie wiata.

    Program nauczania informatyki z elementami przedmiotw

    matematyczno-przyrodniczych

    www.info-plus.wwsi.edu.pl

    [email protected]

    Wydawca: Warszawska Wysza Szkoa Informatykiul. Lewartowskiego 17, 00-169 Warszawa

    [email protected]

    Projekt graficzny: Marzena Kamasa

    Warszawa 2013Copyright Warszawska Wysza Szkoa Informatyki 2013

    Publikacja nie jest przeznaczona do sprzeday

    Czowiek - najlepsza inwestycja

    Projekt wspfinansowany przez Uni Europejsk w ramach Europejskiego Funduszu Spoecznego

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    3/213

    SCENARIUSZ TEMATYCZNY

    BEZPIECZESTWO W W W.

    O SZYFROWANIU I PODPISIE ELEKT RONICZNYMINFORMATYKA POZIOM ROZSZERZONY

    OPRACOWANY W RAMACH PROJEKTU:

    INFORMATYKA MJ SPOSB NA POZNANIE I OPISANIE WIATA.

    PROGRAM NAUCZANIA INFORMATYKI

    Z ELEMENTAMI PRZEDMIOTW MATEMATYCZNOPRZYRODNICZYCH

    Streszczenie

    Kryptografia (szyfrowanie danych) rozwizuje dwa zasadnicze problemy komunikacji in-ternetowej zapewnia poufno (tajno) i integralno (spjno) danych oraz pozwalana potwierdzenie autentycznoci korespondencji. Zapoznanie uczniw z tymi zagadnie-niami powinno by jednym z celw lekcji informatyki na poziomie rozszerzonym. Nie na-ley oczekiwa, by uczniowie poznawali wyczerpujco rne szczegy techniczne (nawet

    jeli s one przedstawiane podczas zaje). Chodzi przede wszystkim o wiadomo istnie-

    nia zagroe oraz zrozumienie logiki bezpieczestwa poczenia internetowego, opartegona wykorzystaniu osigni wspczesnej kryptografii.

    Czas realizacji

    4 x 45 minut

    Tematy lekcji

    1. WWW i HTTP. O szyfrowaniu i podpisie elektronicznym (2 x 45 minut)

    2. Kryptografia z kluczem jawnym (klucza publicznego). Algorytm RSA (2 x 45 minut)

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    4/21

    4

    LEKCJA NR 1-2

    TEMAT: WWW i HTTP. O szyfrowaniu i podpisie elektronicznym

    StreszczenieStandardowa implementacja protokou HTTP, ktry jest podstaw funkcjonowania usugi stron interne-towych WWW, nie zawiera adnych mechanizmw kryptograficznych. Oznacza to, e dane (w tym: hasa)przesyane s przez sie otwartym tekstem. Dlatego np. witryny internetowe instytucji finansowych wy-muszaj stosowanie szyfrowanej wersji HTTP.

    W czasie lekcji omwione zostan podstawy kryptografii pod ktem zastosowania w bezpieczestwie

    usugi WWW. Nie chodzi przy tym o znajomo szczegw technicznych, ale uwiadomienie problemuoraz zrozumienie przez uczniw opisywanych mechanizmw.

    Podstawa programowa

    Etap edukacyjny: IV, przedmiot: informatyka (poziom rozszerzony)

    Cele ksztacenia wymagania oglne

    I. Bezpieczne posugiwanie si komputerem i jego oprogramowaniem, wykorzystanie sieci kompute-rowej; komunikowanie si za pomoc komputera i technologii informacyjno-komunikacyjnych.

    III. Rozwizywanie problemw i podejmowanie decyzji z wykorzystaniem komputera, z zastosowa-

    niem podejcia algorytmicznego.

    V. Ocena zagroe i ogranicze, docenianie spoecznych aspektw rozwoju i zastosowa informatyki.

    Treci nauczania wymagania szczegowe

    1.3b. Ucze prawidowo posuguje si terminologi sieciow, korzysta z usug w sieci komputerowej,

    lokalnej i globalnej, zwizanych z dostpem do informacji, wymian informacji i komunikacj;2.5. Ucze opisuje mechanizmy zwizane z bezpieczestwem danych: szyfrowanie, klucz, certyfikat;

    5.11e. Ucze opisuje szyfr Cezara, szyfr przestawieniowy oraz szyfr z kluczem jawnym (RSA) oraz wyko-rzystanie algorytmw szyfrowania w podpisie elektronicznym;

    7.3. Ucze stosuje normy etyczne i prawne zwizane z rozpowszechnianiem programw komputero-wych, bezpieczestwem i ochron danych oraz informacji w komputerze i w sieciach komputero-wych;

    7.4. 4) Ucze omawia zagadnienia przestpczoci komputerowej, w tym piractwo komputerowe, nie-legalne transakcje w sieci.

    Cele operacyjne

    Ucze:

    posuguje si klasycznymi przykadami szyfrw symetrycznych (podstawieniowych): szyfr Cezarai szyfr Vigenerea;

    wyjania, dlaczego wspczenie w kryptografii algorytmy s powszechnie znane, tajny za jest

    klucz (tzw. zasada Kerckhoffsa);

    dostrzega ograniczenia kryptografii symetrycznej, zwizane z dystrybucj (udostpnieniem) klucza;

    opisuje WWW jako usug klient-serwer, dziaajc w oparciu o protok HTTP;

    posuguje si pojciami: poufno (tajno) danych, spjno (integralno) danych, uwierzytel-

    nienie serwera;

    rozumie potrzeb stosowania narzdzi kryptograficznych dla zapewnienia bezpieczestwa po-czenia HTTP;

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    5/21

    5

    opisuje mechanizm SSL i sposb realizacji usug poufnoci i uwierzytelnienia;

    opisuje mechanizm tworzenia podpisu elektronicznego i jego weryfikacji (na przykadzie certyfi-katu serwera WWW);

    ma wiadomo, e kryptografia i kryptoanaliza s wanymi dziedzinami bada informatycznych.

    Sowa kluczowe

    szyfrowanie, klucz szyfrowania, kryptografia, kryptoanaliza, zasada Kerckhoffsa, dystrybucja klucza, pouf-

    no (tajno), spjno (integralno), skrt wiadomoci, funkcja jednokierunkowa, podpis elektroniczny,

    certyfikat, uwierzytelnienie, protok HTTP, serwer, klient, mechanizm SSL, atak kryptograficzny

    Co przygotowa

    y Prezentacja 1 Klasyczne_szyfry

    y Prezentacja 2 Bezpieczestwo HTTP

    y Skoroszyt Klasyczne_szyfry_Cezara_Vigenerea.xls oraz Klasyczne_szyfry_Cezara_Vi-generea.ods (materiay pomocnicze 1 i 2)

    y Karta Alfabet (materiay pomocnicze 3)

    y Schemat Kryptografia Internetu (materiay pomocnicze 4)

    y Animacja Podpis elektroniczny

    Przebieg zaj

    Wprowadzenie (5-10 minut)

    Nauczyciel przedstawia uczniom problem: bezpieczestwo poczenia internetowego ze szkolnymdziennikiem elektronicznym. Moe posuy si narracj w rodzaju: W szkole korzysta si z dziennika

    elektronicznego. Pewnego dnia nauczyciel, pracujcy w jednej z sal, zauwaa problem: w czasie sprawdza-

    nia obecnoci widzi na licie jednej z klas imi i nazwisko ucznia, ktrego tam by nie powinno. Okazuje si,

    e w bazie danych na serwerze wszystko jest w najlepszym porzdku. Jak wyjani to zdarzenie?

    Nauczyciel udziela gosu kilku uczniom. W razie potrzeby stawia pytania pomocnicze. Dostrzeenie za-sadniczych zagroe (zmiana danych w trakcie ich przesyania lub przekierowanie do klona dziennikainternetowego), powinno zakoczy si sformuowaniem dwch wnioskw dotyczcych bezpiecznego

    poczenia przegldarki internetowej z serwerem WWW: naley zapewni poufno (tajno) oraz wia-rygodno korespondencji, tj. moliwo potwierdzenia autentycznoci serwera WWW.

    Nauczyciel informuje uczniw, e w czasie kolejnych lekcji bd mieli moliwo pozna niektre szcze-

    gowe kwestie zwizane z osigniciami wspczesnej kryptografii (m.in. kryptografia klucza publicz-nego, podpis elektroniczny), ktre zapewniaj bezpieczestwo poczenia z serwerami WWW (np. banku).

    Zasadnicza cz lekcji pierwszej (30-35 minut)

    1. Aby przybliy uczniom wymaganie poufnoci danych, a przy tym pokaza znaczenie mylenia na-ukowego (komputacyjnego) dla realizacji tego wymagania, nauczyciel moe posuy si nastpu-

    jcym zadaniem: Mamy grup osb w rnym wieku. Jak wyznaczy redni arytmetyczn wieku, jeliadna osoba w grupie nie moe pozna wieku adnej innej osoby? Nauczyciel prosi, aby kady z uczniw

    pomyla o pewnej liczbie dwucyfrowej (to bdzie wiek jednej z osb z wczeniej sformuowanegozadania). Kady z uczniw otrzymuje ma kartk. Uczniowie w dyskusji, kierowanej przez nauczy-ciela, szukaj rozwizania zadania (w razie potrzeby najpierw pytaj o waciwe rozumienie treci za-dania). Nauczyciel moe zapyta o to, czy uczniowie w ogle wierz w istnienie rozwizania zadania...

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    6/21

    6

    Rozwizanie wymaga wsppracy w grupie i polega na zaszyfrowaniuinformacji: jedna osoba zapi-suje na kartce liczb wiksz od swojego wieku (np. o 150), zapamituje tajny klucz szyfrowania (czyli

    rnic midzy 150 i swoim wiekiem) i przekazuje kartk innej osobie, ktra na innej kartce zapisujeliczb, ktra jest sum 150 i jej wieku (np. 165) i podaje kartk kolejnej osobie (wczeniej otrzymankartk powinna zniszczy). Procedura jest powtarzana tak dugo, a ostatnia osoba w grupie nie za-

    pisze liczby na kartce wwczas ta kartka trafia do osoby, ktra rozpoczynaa i ktra, znajc liczbosb w grupie, jest w stanie obliczy szukan warto redni.

    (Jeli nauczyciel obawia si, e kto z uczniw moe nie stosowa si do regu, to moe wczeniej po-prosi uczniw, aby nie niszczyli kartek, ale oddawali je kolejno nauczycielowi.)

    W czasie obliczania redniej (lub pniej) nauczyciel moe dopowiedzie, e system podobny do

    przedstawionego mgby zosta uyty w celu zrealizowania tajnego gosowania: gosujcy na takdodawaliby do otrzymanej liczby liczb 1 (oczywicie wymagana byaby wtedy uczciwo gosujcych).

    Podsumowujc, nauczyciel powinien odnie si do jeszcze jednego wtku. Mianowicie informacji, e

    cho utrata penej anonimowoci jest do powszechnie akceptowana, to warto wiedzie, e istniejprotokoy komunikacyjne, ktre su do utrzymania poufnoci transakcji elektronicznych.

    Opisane wyej zadanie powinno pomc uczniom uwierzy w to, e wykorzystujc osignicia kryp-tografii (teorii i praktyki szyfrowania) bdzie mona zapewni wysoki stopie bezpieczestwa da-nych przesyanych midzy serwerem WWW a przegldark internetow (tj. uczyni dalsze rozwaa-nia bardziej wiarygodnymi).

    W tym momencie nauczyciel moe wspomnie o: Shafi Goldwasser i Silvio Micalim, dwojgu naukow-cw, ktrzy w roku 2013 zostali laureatami prestiowej Nagrody Turinga, przyznawanej corocznie przez

    amerykask organizacj naukow ACM za wybitne osignicia w dziedzinie informatyki. Wspomniani

    naukowcy zasuyli si stworzeniem matematycznych podstaw wspczesnej kryptografii, stosowa-nej dla bezpieczestwa Internetu.

    2. Nastpnie nauczyciel powinien, chociaby w minimalnym zakresie, zapozna, uczniw (lub przypo-mnie, jeli to byo przedmiotem wczeniejszych lekcji) z histori kryptografii i przykadami prostych,

    klasycznych szyfrw podstawieniowych (np. staroytny szyfr Cezara, jedna z wersji nowoytnego szy-fru Vigenerea). Moe zacz o zapytania uczniw o znane im przykady klasycznych szyfrw. Jednaz osb moe przedstawi konkretny przykad (np. szyfr Cezara czy metoda potu znane czsto wrd

    uczestnikw ruchu harcerskiego przykady szyfrw odpowiednio: podstawieniowego i przestawie-niowego). Nauczyciel powinien podkreli, e szyfr Cezara (przykad szyfru podstawieniowego) i po-

    jcie szyfru przedstawieniowego s wymienione w podstawie programowej poziomu rozszerzonego.

    Do prowadzenia dalszej czci lekcji nauczyciel moe wykorzysta prezentacj Klasyczne szyfry pod-

    stawieniowe oraz kart Alfabety. Uczniowie powinni mie moliwo praktycznego sprawdzeniadziaania algorytmw (oraz ich amania), uywajc zasobu Klasyczne szyfry podstawieniowe w po-staci skoroszytu programu MS Excel lub OO Calc. (Zaszyfrowane s frazy: W marcu jak w garncuoraz Byle do wiosny).

    Podsumowanie lekcji pierwszej (5 minut)

    Nauczyciel powinien podkreli, e wspczenie w kryptografii uznaje si, e sposoby (algorytmy) szy-frowania mog by powszechnie znane, tajny za musi pozosta jedynie klucz newralgiczny elementalgorytmu szyfrujcego (tzw. zasada Kerckhoffsa). Stworzone metody szyfrowania, ktre gwarantuj

    bezpieczestwo szyfrw, tzn. moc komputerw, jest zbyt saba, by sprawdzi bardzo du liczb mo-liwych kluczy oraz prowadzi analiz metod prb i bdw. To jednak nie koniec problemw. Pojawiasi bowiem problem tzw. dystrybucji klucza (musi istnie niepodwaalnie bezpieczny kana dostarcze-nia klucza odbiory...)

    Nauczyciel stwierdza, e udao si znale zaskakujce rozwizanie inny klucz (publiczny) jest uy-

    wany do zaszyfrowania wiadomoci, a inny klucz (prywatny, czyli tajny) do odszyfrowania. Dopowiada,e konsekwencj jest podzia metod szyfrowania na: symetryczne (ten sam klucz do szyfrowania) i asy-metryczne (rne klucze odpowiednio do szyfrowania i deszyfrowania).

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    7/21

    7

    Zasadnicza cz lekcji (35-40 minut)

    3. Nauczyciel posuguje si prezentacj multimedialn Bezpieczestwo protokou HTTP. W notatkach

    do prezentacji zapisane zostay bardziej szczegowe informacje, ktre mog posuy nauczycie-lowi w przygotowaniu lekcji (np. przygotowania zapisu na tablicy, ktry uatwi uczniom prowadzenie

    notatek z lekcji). Zakada si, e uczniowie znaj model warstwowy sieci komputerowych (w szcze-

    glnoci znaj rol protokou TCP).Nauczyciel powinien na bieco odpowiada na ewentualne pytania stawiane przez uczniw, lub za-

    pisywa te pytania i odpowiedzie na nie ju po zakoczeniu wywietlania prezentacji.

    Podsumowanie (5-10 minut)

    Na zakoczenie nauczyciel powinien przedstawi uczniom nastpujce zestawienie istotnych cech kryp-

    tosystemw symetrycznych i asymetrycznych i podkreli, e ich komplementarno (uzupenianie si)skaniaj do zastosowania w praktycznych realizacjach obu typw przeksztace kryptograficznych i tow taki sposb, aby najlepiej wykorzysta cechy kadego z nich.

    aspekt symetryczne asymetryczne

    poufno danych dua szybko szyfrowania i deszyfro-wania

    spjno (integralno) da-nych

    dua szybko generowania i weryfi-kowania znacznika MAC

    uwierzytelnienie serwerai niezaprzeczalno

    atwo generowania podpisu cyfro-wego

    wymiana kluczy atwa w realizacji

    Nauczyciel zapowiada, e w czasie kolejnych dwch lekcji omwiona zostanie idea szyfrowania z klu-czem jawnym oraz ukazane dziaanie jednego z algorytmw (tzn. RSA).

    Zadanie domowe 1

    1. Zadanie domowe polega na uzupenieniu gwnego tekstu, z uyciem akapitw zapisanych pod tek-

    stem. Brakujce akapity naley wstawi w odpowiedniej (logicznej) kolejnoci.

    Celem zadania jest oczywicie utrwalenie wiedzy, ale rwnie wskazanie uczniom stopnia szczego-

    woci wymaganej wiedzy. W treci zadania jest uywany troch inny jzyk od tego na slajdach prezen-

    tacji (dotyczy to midzy innymi pewnych porwna i objanie, by moe zbdnych dla niektrychuczniw) ze wzgldu na samodzieln prac w domu. Naley zaznaczy, e w tekcie stosowane spewne uproszczenia i pominite s pewne kwestie szczegowe.

    2. W ramach przygotowania do kolejnych lekcji, dotyczcych kryptografii z kluczem jawnym (w tym:algorytmu RSA), uczniowie powinni przypomnie sobie

    pojcia: liczby pierwsze, rozkad na czynniki (dzielniki) pierwsze, dzielenie cakowite, reszta z dzie-lenia, najwikszy wsplny dzielnik,

    algorytmy: algorytm Euklidesa, algorytm rozkadu liczby na czynniki pierwsze oraz algorytm spraw-

    dzania, czy liczba jest pierwsza (test pierwszoci).

    Ocenianie

    Nauczyciel moe ocenia osignicia uczniw na podstawie obserwacji ich pracy i zaangaowania na lekcji.

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    8/21

    8

    Dostpne pliki

    1. Prezentacja 1 i 2: Klasyczne_szyfry oraz Bezpieczestwo HTTP

    2. Skoroszyt Klasyczne_szyfry_Cezara_Vigenerea.xls oraz Klasyczne_szyfry_Cezara_Vigenerea.ods (materiay pomocnicze 1 i 2)

    3. Karta Alfabet (materiay pomocnicze 3)

    4. Animacja Podpis elektroniczny

    5. Schemat Kryptografia Internetu (materiay pomocnicze 4)

    6. Zadanie domowe

    Informacja o materiaach rdowych

    Podstawowymi materiaem rdowymi przy tworzeniu scenariusza byy nastpujce ksiki:

    V. Ahuja, Bezpieczestwo w sieciach, Warszawa 1997,

    K. Gaj, K. Grski, A. Zugaj, Elementarz kryptologii, Warszawa 1999,Technologie informacyjne, podrcznik internetowy dla studentw Uniwersytetu Warszawskiego

    (http://www.mimuw.edu.pl/~ewama/TI/ti-student.pdf, s. 72-80.

    http://www.mimuw.edu.pl/~ewama/TI/ti-student.pdfhttp://www.mimuw.edu.pl/~ewama/TI/ti-student.pdf
  • 7/24/2019 Scenariusz Bezpieczestwo Www

    9/21

    9

    Zacznik A

    Uzupenij tekst, wstawiajc brakujce akapity w odpowiedniej (logicznej) kolejnoci.

    Bezpieczestwo poczenia WWW wynika najpierw z potwierdzenia autentycznoci serwera WWW orazz szyfrowania przesyanych informacji (aby nikt niepowoany ich nie odczyta ani tym bardziej nie zmieni...).

    Zacznijmy od koca...

    Po potwierdzeniu autentycznoci serwera przegldarka internetowa ustala tzw. klucz sesji (czyli klucz

    szyfrowania) i od tej pory informacje przesyane s w postaci zaszyfrowanej z zastosowaniem kryptogra-fii symetrycznej.

    W jaki sposb klucz sesji przesyany jest do serwera WWW? Jako tekst jawny?

    ...........................................

    Nie! W adnym wypadku! Do przesania klucza sesji midzy przegldark a serwerem te uywa si szy-

    frowania stosuje si kryptografi asymetryczn!...........................................

    Co to znaczy, e stosujemy kryptografi asymetryczn? Krtko mwic: Inny klucz uywany jest do szy-frowania informacji, a inny odszyfrowania kryptogramu. Klucz sucy do szyfrowania (nazywany publicz-

    nym) moe by udostpniony publicznie, bo na jego podstawie nie da si w praktyce odtworzy kluczaprywatnego sucego do deszyfrowania.

    ...........................................

    Serwer udostpnia przegldarce swj klucz publiczny (stanowi on element tzw. certyfikatu) i dopiero

    wwczas ta moe przekaza w sposb bezpieczny klucz sesji, szyfrujc go kluczem publicznym serwera.

    Wracamy do pocztku...

    Czy mamy jednak pewno, e serwer WWW, ktry przekaza swj klucz publiczny, by rzeczywicie tym,z ktrym miao by nawizane poczenie? Odpowied brzmi: Nie! Uytkownik moe sta si ofiar tzw.ataku man-in-the-middle (problem tzw.phishingu).

    ...........................................

    Istnieje wic konieczno potwierdzenia autentycznoci klucza publicznego! W jaki sposb si to dokonuje?

    Ot kluczowi publicznemu serwera WWW (waciwie caemu otrzymanemu od niego certyfikatowi) po-winien towarzyszy podpis cyfrowy jednej z zaufanych organizacji autoryzujcych.

    ...........................................

    O podpisie cyfrowym...

    Nadawca wiadomoci tworzy tzw. skrt wiadomoci, ktra ma by podpisana.

    Skrt jest nastpnie szyfrowany kluczem... prywatnym twrcy wiadomoci i jest zaczany do oryginal-nej wiadomoci.

    Odbiorca weryfikuje podpis postpujc w nastpujcy sposb: tworzy skrt odebranej wiadomoci i po-rwnuje go ze skrtem otrzymanym od nadawcy (oczywicie wczeniej musi go odszyfrowa uywajcklucza... publicznego nadawcy).

    ...........................................

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    10/21

    10

    A Jeli waciciel serwera sam o to nie zadba (tzn.nie uici odpowiedniej opaty), to wwczas prze-gldarka nie jest w stanie potwierdzi auten-tycznoci serwera WWW i pojawia si informacjao potencjalnym zagroeniu. Moemy kontynu-

    owa, ale nie bdzie pewnoci, e informacje tra-fi do odbiory (a nie jego klona).

    D Dla przykadu: W jednej z metod szyfrowaniaklucz publiczny jest, nieco upraszczajc, iloczy-nem dwch wielocyfrowych liczb pierwszych,ktre stanowi klucz prywatny problem fakto-ryzacji jest tak zoony obliczeniowo, e nie da

    si w nieodlegej przyszoci na podstawie klu-cza publicznego odtworzy prywatnego.

    B Wwczas serwer imitujcy zbiera wszelkie treci(np. loginy i hasa) od niezorientowanych uyt-kownikw, ktre pniej bd wykorzystane np.na prawdziwej stronie banku.

    E Warto w tym momencie przypomnie sobie,czym by klucz szy frowania w szyfrze Cezara czymetodzie potu na czym polega problem ko-niecznoci przekazania klucza szyfrowania?

    C Ta metoda nie jest tak szybka do zrealizowa-nia (tzn. jest zoona obliczeniowo), wic nie jeststosowana do szyfrowania caego poczenia,a tylko na uytek przekazania klucza sesji.

    F W przypadku podpisu cyfrowego certyfikatumamy do czynienia odpowiednio z kluczem pry-watnym i publicznym organizacji autoryzujcej(przegldarki internetowe posiadaj klucze pu-bliczne wielu zaufanych organizacji autoryzuj-

    cych).

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    11/21

    11

    LEKCJA NR 3-4

    TEMAT: Kryptografia klucza publicznego. Algorytm RSA

    StreszczenieOsigniciem wspczesnej kryptografii jest to, e potrafimy zaszyfrowa wiadomo jednym kluczem(publicznie dostpnym), ale do jej odczytania potrzebny jest inny klucz (prywatny) znajdujcy si u od-biorcy wiadomoci.

    W czasie tych zaj zostanie opisany sposb realizacji powyszego modelu szyfrowania.

    W drugiej czci lekcji przedstawiony zostanie pogldowy opis algorytmu RSA (opisany w roku 1978),

    ktry jako jeden z nielicznych kryptosystemw asymetrycznych opar si prbom ataku i sta si de facto,na dugie latam standardem.

    Podstawa programowa

    Etap edukacyjny: IV, przedmiot: informatyka (poziom rozszerzony)

    Cele ksztacenia wymagania oglne

    I. Bezpieczne posugiwanie si komputerem i jego oprogramowaniem, wykorzystanie sieci kompute-rowej; komunikowanie si za pomoc komputera i technologii informacyjno-komunikacyjnych.

    III. Rozwizywanie problemw i podejmowanie decyzji z wykorzystaniem komputera, z zastosowa-

    niem podejcia algorytmicznego.

    V. Ocena zagroe i ogranicze, docenianie spoecznych aspektw rozwoju i zastosowa informatyki.

    Treci nauczania wymagania szczegowe

    1.3b. Ucze prawidowo posuguje si terminologi sieciow, korzysta z usug w sieci komputerowej,

    lokalnej i globalnej, zwizanych z dostpem do informacji, wymian informacji i komunikacj;2.5. Ucze opisuje mechanizmy zwizane z bezpieczestwem danych: szyfrowanie, klucz, certyfikat;

    4.4. Ucze wykorzystuje arkusz kalkulacyjny do zapisywania algorytmw;

    5.11c. Ucze opisuje i stosuje algorytmy na liczbach cakowitych:

    sprawdzanie, czy liczba jest liczb pierwsz,

    rozkadanie liczby na czynniki pierwsze,

    iteracyjna realizacja algorytmu Euklidesa,

    szybkie podnoszenie do potgi,

    5.11e. Ucze opisuje szyfr z kluczem jawnym (RSA) oraz wykorzystanie algorytmw szyfrowania w pod-

    pisie elektronicznym;

    7.3. Ucze stosuje normy etyczne i prawne zwizane z rozpowszechnianiem programw komputero-wych, bezpieczestwem i ochron danych oraz informacji w komputerze i w sieciach komputero-wych.

    Cele operacyjne

    Ucze:

    wyjania koncepcj kryptografii z kluczem jawnym (klucz publiczny a klucz prywatny), posugujcsi analogiami (np. kdka zapadkowa, zbir dominujcy w grafie),

    rozumie, e bezpieczestwo algorytmu szyfrowania z kluczem jawnym (asymetrycznego) opierasi na trudnoci obliczeniowej (np. problemu rozkadu liczby na czynniki pierwsze),

    wyjania zastosowanie kryptografii asymetrycznej w celu zapewnienia bezpieczestwa komuni-kacji w Internecie,

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    12/21

    12

    opisuje etapy realizacji algorytmu RSA,

    dostrzega zastosowania algorytmw: Euklidesa oraz szybkiego podnoszenia do potgi,

    posuguje si oprogramowaniem (np. arkuszem kalkulacyjnym), ktre suy do symulacji dziaaniaalgorytmu RSA.

    Sowa kluczowe

    kryptografia z kluczem jawnym (asymetryczna), klucz publiczny, klucz prywatny, funkcja jednokierunkowa,

    liczba pierwsza, rozkad na czynniki pierwsze (faktoryzacja), algorytm Euklidesa

    Co przygotowa?

    y Karta pracy Klucz publiczny (zacznik B , materiay pomocnicze 5)

    y Film Jak dziaa algorytm RSA? (http://www.amara.org/pl/videos/cBmecV5lqtd7/info/rivest-sha-mir-adleman-the-rsa-algorithm-explained/)

    y Skoroszyt Jak dziaa RSA? (materiay pomocnicze 6)

    Przebieg zaj

    Wprowadzenie (5-10 minut)

    Nauczyciel moe posuy si nastpujc narracj: Wyobramy sobie, e wszyscy kupuj kdki, za-pisuj na nich swoje imi i kad je wszystkie na tym samym stole. Klucze zabieraj oczywicie ze sob nie s potrzebne do zamknicia kdki zatrzaskowej (z zapadk). Kto, kto chce w bezpieczny sposbprzekaza wiadomo do kogo innego, wkada j do skrzynki, ktr zamyka przy pomocy kdki nale-cej do adresata. Nawet gdyby skrzynka trafia w niepowoane rce, nie bdzie moga zosta otwarta.Zauwamy, e nie byo potrzeby wczeniejszego przekazania adnych kluczy pomidzy zainteresowa-

    nymi stronami. Wskazane jest, aby nauczyciel przygotowa kilka kdek zatrzaskowych...Nastpnie nauczyciel stwierdza, e w czasie pierwszej lekcji w sposb pogldowy wyjaniona zosta-

    nie idea kryptografii asymetrycznej, a w czasie drugiej lekcji ukazany zostanie (na przykadzie) sposbrealizacji powyszego modelu szyfrowania na przykadzie algorytmu RSA, stosowanego powszechniew praktyce (m.in. do przekazania klucza sesji w poczeniu HTTPs).

    Zasadnicza cz lekcji pierwszej (30-35 minut)

    1. Nauczyciel przedstawia uczniom problem, uywajc takich lub podobnych sw: Emilia zamierzaprzekaza Wojtkowi poufn wiadomo. Caa wiadomo to tylko jedna tajemnicza liczba. Emilia,

    bdzie stosowa zasady okrelone publicznie przez Wojtka i w ten sposb zaszyfruje przesyany ko-munikat. Przechwycenie tej wiadomoci przez niepowoan osob nie oznacza poznanie jej jawnej

    treci. Tylko Wojtek jest w stanie odtworzy wiadomo, bo tylko on zna potrzebne do tego zasadyodszyfrowania.

    2. Nauczyciel wyjania, e klucz publiczny (sucy do szyfrowania) i klucz prywatny (sucy od od-szyfrowania) bd miay posta grafw, ktre mona taktowa jako map (plan) ulic i skrzyowapewnego miasta.

    W czasie zaj wszyscy uczniowie powinni by zaangaowani w prac jest jej sporo. Nie jest trudna,ale wymaga duej dokadnoci. Pomyka bdzie mie negatywne konsekwencje. Wane, by ucznio-wie dostrzegli brak oczywistoci moliwoci takiego asymetrycznego sposobu szyfrowania informa-cji. Jeli nie pojawi si u nich wtpliwoci co do tego, e jest to w ogle moliwe, nie bd mie od-powiedniej motywacji do wysiku, ktry bd musieli woy w prac.

    3. Nauczyciel rysuje na tablicy map (klucz) publiczny Wojtka.

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    13/21

    13

    Wybiera liczb, ktr Emilia bdzie miaa przesa. W miejscach skrzyowa umieszcza na mapie takieliczby, by ich suma bya rwna liczbie przesyanej przez Emili. Na rysunku (poniej) s to liczby zapi-sane wyej (te bez nawiasw). W tym przypadku Emilia wybraa liczb 66, co oznacza, e suma liczbprzy skrzyowaniach musi by rwna 66. (Nic nie stoi na przeszkodzie, by wrd nich znajdoway site liczby ujemne.)

    4. Nauczyciel podkrela to, e Emilia nie moe przesya do Wojtka w jawny sposb liczb, ktre wpisane

    zostay na publicznej mapie. Gdyby wpady w niepowoane rce, to ktokolwiek po ich zsumowaniupoznaby tre wiadomoci. Dlatego Emilia powinna wykona nastpujce obliczenia: przy kadymskrzyowaniu zapisuje w nawiasie sum liczby wczeniej zapisanej oraz liczb z ssiednich skrzyo-wa. Dla przykadu: przy skrzyowaniu najbardziej wysunitym na prawo pojawi si liczba 22 jakosuma liczb 6 oraz 1, 4, 11.

    3. Emilia wyle do Wojtka map, na ktrej zapisane bd tylko sumy (liczby w nawiasach). Nauczycielpowinien wic wymaza liczby napisane na pocztku (skadniki) i zapisy oblicze albo na nowymszablonie mapy zapisa tylko sumy. Mona si atwo przekona, e uczniowie biorcy udzia w zaj-ciach nie bd w stanie odtworzy liczb-skadnikw (chyba e zapamitali niektre z nich).

    4. Nauczyciel stwierdza, e tylko kto, kto jest w posiadaniu klucza prywatnego Wojtka moe odtworzy

    tre przesyanej przez Emili wiadomoci. Informuje uczniw, e na prywatnej mapie wyrniones niektre ze skrzyowa stanowi one klucz potrzebny do odszyfrowania.

    Uwaga: Na poniszym rysunku pokazana jest natomiast wersja poufna (prywatna) mapy Wojtka. Rni

    si od wersji publicznej tym, e niektre ze skrzyowa s wyrnione (pogrubione).

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    14/21

    14

    Po zsumowaniu liczb zapisanych przy tych skrzyowaniach (s to 13, 13, 22, 18) ujawniona zostaniewiadomo od Wojtka. Jest to liczba 66.

    5. Dlaczego to dziaa? Mapa jest pod pewnym wzgldem wyjtkowa. Wojtek przy tworzeniu wersji pry-

    watnej (wyrniania skrzyowa) postpowa nastpujco: wyrni jedno ze skrzyowa i wszyst-kie ssiednie zaznaczy obwodem, a nastpnie powtrzy t procedur dla kolejnych dbajc o to, bycaa mapa zostaa podzielona na rozczne kawaki (jak na rysunku).

    Uczniowie powinni dostrzec to, e liczby pierwotnie zapisane przy skrzyowaniach na danym kawaku

    mapy daj w sumie liczb przy wyrnionym skrzyowaniu, ktra przesyana jest do Wojtka. Ozna-cza to, e do odczytania wiadomoci wystarczy, e Wojtek doda do siebie liczby przy wyrnionychskrzyowaniach: ich suma bdzie rwna sumie liczb zapisanych pierwotnie przy wszystkich skrzyo-waniach, co stanowio wanie tre przesyanej wiadomoci.

    6. Wydaje si, e przesanie jednej litery wymaga ogromnego nakadu pracy. Taka jest prawda szy-

    frowanie informacji w przypadku kryptografii z kluczem publicznym nie jest spraw prost. Zysk jestjednak wielki: zainteresowane strony nie musz spotyka si w celu przekazania klucza szyfrowania.

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    15/21

    15

    Klucz szyfrowania nie jest bowiem tajny moe by umieszczony na tablicy ogosze. Przesyanawiadomo bdzie bezpieczna dopki klucz prywatny pozostaje tajemnic adresata.

    7. Od tego momentu uczniowie powinni pracowa w grupach czteroosobowych. Kada para w grupiepowinna otrzyma map publiczn (zacznik B). Grupa powinna nastpnie wybra wiadomo doprzesania (dowoln liczb cakowit) i zakodowa jej tre z uyciem mapy (klucza publicznego). Po

    zakodowaniu naley przekaza szyfrogram innej parze. Prby odszyfrowania powinny zakoczy sibrakiem sukcesu, chyba e uda si grupie odgadn klucz prywatny. Na kocu grupa powinna otrzy-ma prywatn wersj mapy, by mc odczyta tre wiadomoci.

    Podsumowanie lekcji pierwszej (5-10 minut)

    Nauczyciel powinien zwrci uwag na ograniczenia analogii, zastosowanej na pocztku lekcji zauwaa,

    e w wiecie cyfrowym nie ma koniecznoci uywania oryginalnych kdek zamiast tego moemyatwo wykona ich kopi, a orygina zostawi na stole (do wykorzystania przez inn osob). W przy-padku tradycyjnej kdki tworzenie jej kopii wizaoby si z odkryciem tajemnicy pasujcego do niejklucza. W wiecie cyfrowym ten problem nie istnieje, tzn. e Wojtek mgby zamieci klucz publicznyna stronie internetowej tak, aby kady mg j zobaczy (albo ograniczy si tylko do wrczenia jej za-

    interesowanej osobie, ktra chce wysa do niego wiadomo).

    Zasadnicza cz drugiej lekcji (35-40 minut)

    1. Nauczyciel powinien posuy si krtkim filmem Jak dziaa algorytm RSA?. (W filmie wypowiadajsi twrcy algorytmu RSA: Ronald L. Rivest, Adi Shamir i Leonard Adleman. Zaprojektowali go w 1977

    roku. W lutym 1978 roku opublikowali opis w amerykaskim czasopimie Communications of theACM. Algorytm od razu spotka si z duym zainteresowaniem zarwno w rodowiskach akademic-kich, jak i w gospodarce. Dzisiaj jest powszechnie stosowany m.in. w szyfrowanej wersji protokouHTTP do wymiany kluczy sesji. Jest te stosowany do podpisw elektronicznych w narzdziach doszyfrowania poczty elektronicznej, np. PGP).

    Warto wywietli film po raz drugi, zatrzymujc i zapisujc na tablicy wasnoci algorytmu RSA (dodajc

    kilka sw wyjanienia, np. o rwnowanoci stwierdze e i s wzgldnie pierwsze i NWD(e, )=1).Efekt kocowy powinien wyglda tak:

    I. Generowanie kluczy

    Pi Q due liczby pierwsze

    (Nauczyciel moe dopowiedzie, e klucze stosowane dzisiaj w realizacjach RSA to zwykle liczby conajmniej 1024-bitowe. Okrelenie dua liczba pierwsza oznacza wic liczb rzdu 2512 100050= 10150,czyli liczby nawet kilkusetcyfrowe w zapisie dziesitnym).

    n= P Q

    (Nauczyciel moe dopowiedzie, e liczba, ktra ma dokadnie dwa czynniki pierwsze, jest nazywana

    ppierwsz.

    = (P 1) (Q 1)(Warto doda, e tradycyjnie przez oznacza si w teorii liczb funkcj Eulera, przypisujc kadej

    liczbie naturalnej ilo liczb wzgldnie z ni pierwszych nie wikszych od niej samej. Dla liczb pierw-szych warto funkcji jest do oczywista).

    NWD(e, ) = 1

    (Nauczyciel moe zapyta uczniw o rwnowane stwierdzenie, ktre pojawio si na filmie o licz-bach wzgldnie pierwszych. Moe dopowiedzie, e w praktyce jako euywa si maych liczb pierw-szych, np. 17, 37 albo 65 537).

    e d1 (mod )

    (Warto doda, e dziaania wykonywane s w arytmetyce modularnej, a efekty zapisywane jako tzw.

    relacje przystawania. Powysz mona traktowa jak informacj o tym, e reszta z dzieleniae dprzezjest rwna 1. W praktyce liczb d mona znale korzystajc z tzw. rozszerzonej wersji algorytmu

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    16/21

    16

    Euklidesa).

    klucz publiczny

    klucz prywatny

    (Nauczyciel moe dopowiedzie, po wygenerowaniu kluczy naley w sposb nieodwracalny usunliczbypi q. Znajc eorazp i qstosunkowo atwo obliczy d).

    II.Szyfrowanie

    CMe(mod n)

    (Nauczyciel moe doda, e C to pierwsza litera angielskiego sowo Cryptogram, a M Message, czyliwiadomo).

    III.Deszyfrowanie

    MCd(mod n)

    (Mona doda, e liczby e i d, wybrane w sposb przedstawiony wyej, maj tak wasno algebra-iczn, e dla kadego M < n zachodzi rwno Cd= (Me)d= MedM (mod n).

    W tym momencie nauczyciel powinien stwierdzi, e w czasie lekcji bdzie przedstawiona realizacja

    algorytmu RSA w arkuszu kalkulacyjnym i wwczas uczniowie bd mieli okazj, przeledzi dziaa-nie algorytmu w praktyce.

    2. Jeli czas i kompetencje uczniw na to pozwalaj, to nauczyciel moe w tym momencie podj wtek

    trudnoci (duej zoonoci obliczeniowej) rozkadu duych liczb na czynniki pierwsze, czyli tzw. fak-toryzacji (o czym bya mowa na filmie). Aby ukaza t trudno faktoryzacji, posuguje si przykadem

    oblicze, ktre maj ilustrowa (w pewnym uproszczeniu) atak na algorytm RSA tzw. metod siow(ang. brute force attack). (Warto, aby uczniowie brali aktywny udzia w tej czci lekcji powinni byprzygotowani do wykonania niektrych oblicze i sformuowania niektrych odpowiedzi). Oto szkic:

    2.1. Nauczyciel stwierdza: Zamy, i dysponujemy superszybkim komputerem, ktry w cigu jed-nej sekundy jest w stanie wykona nawet miliard operacji dzielenia. Niech liczba ppierwsza

    njest liczb 128-bitow. Bdziemy testowa podzielno kolejnych liczb nieparzystych poniej

    pierwiastka kwadratowego z n. Ile czasu zajmie nam znalezienie dzielnika liczby n?2.2. Nauczyciel zadaje kolejne pytania. Uczniowie powinni uzasadnia odpowiedzi.

    Dlaczego wystarczy bada liczby do pierwiastka kwadratowego z n?

    Ile bitw potrzeba na zapisanie pierwiastka z 2128? Odp. 264.

    Ile jest wrd nich liczb nieparzystych? Poowa, czyli 263.

    2.3. Nauczyciel stwierdza, e w przypadku liczb, stosowanych dla RSA, czynnik pierwszy jest zawszeliczb z grnej poowy zakresu. Oznacza to, e wystarczy sprawdzi podzielno tylko dla 262liczb.

    2.4. Nauczyciel pyta: Jak dugo bdzie trwa sprawdzanie choby poowy z 262liczb?

    Odpowied (przybliona) w sekundach: 262/109> 2 (103)6/109= 2 109

    Odpowied (przybliona) w latach: ok. 73 lat.

    2.5. Nauczyciel stwierdza, e istniej szybsze metody faktoryzacji wszystkie znane dzisiaj algo-

    rytmy dziaaj jednak i tak w czasie wykadniczym wzgldem dugoci rozkadanej liczby. I pytauczniw o znaczenie ostatniego stwierdzenia: Ile razy wzronie czas przeszukiwania, jeli liczbzwikszy o 10 bitw?

    Odpowied: Dla liczby o dugoci o 10 bitw wikszej, czas ronie w przyblieniu 210razy, czylitysickrotnie.

    2.6. Nauczyciel podkrela, e zamanie RSA jest rwnowane obliczeniowo rozkadowi liczbynna

    czynniki pierwsze mimo wielu lat bada nie udao si znale oglnej metody, przy pomocyktrej mona odczyta tekst jawny z kryptogramu bez znajomoci klucza prywatnego. Na tym

    fakcie opiera si bezpieczestwo algorytmu RSA.

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    17/21

    17

    3. Nastpnie nauczyciel przedstawiona krok po kroku realizacj algorytmu RSA w arkuszu kalkulacyj-nym. Suy ona do zaszyfrowania liczby, a nastpnie jej zdeszyfrowania.

    3.1. Nauczyciel omawia fragment arkusza, w ktrej przedstawiony jest etap generowania kluczy:

    Szczeglnego komentarza wymaga na pewno zawarto komrek: I5 (zaznaczona na rysunku) oraz I6.W pierwszym przypadku jest tam zapisana formua, ktra suy do okrelenia trafnoci wyboru liczby

    e powinna by ona wzgldnie pierwsza z liczb , czyli NWD(e, ) musi by rwny 1. W formule ar-kusza uywana jest funkcja NAJW.WSP.DZIEL (szczegy w pasku formuy). Moe dopowiedzie, ew praktyce jako e uywa si maych liczb pierwszych, np. 17, 37 albo 65 537.

    W drugim przypadku sprawa jest bardziej zoona do wyznaczenia w sposb efektywny liczby d,ktra bdzie stanowi element klucza prywatnego, mona zastosowa rozszerzon wersj algorytmu

    Euklidesa dla liczb e i . Suy ona do znalezienia takich liczb cakowitych s i t, dla ktrych s + t e =NWD(, e) = 1. Realizacja algorytmu Euklidesa zapisana jest w drugim arkuszu (zakadce) skoroszytuRSA.xls. Nauczyciel moe pomin szczegy (cho wwczas nie sposb zrozumie dziaanie RSA i ar-

    kusz staje si dla ucznia czarn skrzynk). Wane, aby uczniowie wiedzieli, e warto t wyznaczona

    w ten sposb jest podstawiana za d.3.2. Nauczyciel omawia fragment arkusza, w ktrej przedstawiony jest proces szyfrowania.

    Skada si on z dwch krokw:

    zmiany reprezentacji liczby e na binarn (stosowana jest formua z funkcj MOD,np. =MOD(B11;2) dla komrki D11)

    zastosowania algorytmu szybkiego potgowania Me(mod n), wykorzystujcego binarn re-prezentacj wykadnika e (tzn. potgowanie Mejest realizowane jako cig mnoe modulo no czynnikach, ktre s odpowiednimi potgami M o wykadnikach 1, 2, 4, 8 itd.).

    Wiadomo (liczba mniejsza od n), ktra bdzie szyfrowana zapisana jest w komrce C19. W kolej-nych komrkach kolumny C wyznaczamy kolejne potgi o wykadnikach 2, 4, 8 itd. wartoci zapisa-

    nej w C19 (liczone modulo n). W komrce C20 mamy: =MOD(C19*C19;$G$4)Posta zaszyfrowana jest tworzona iteracyjnie w kolumnie B:

    na pocztku w komrce B19 zapisujemy 1;

    w komrce B20 zapisujemy formu =JEELI(D11=0;B19;MOD(B19*C19;$G$4)).

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    18/21

    18

    W przypadku e = 17 sprawa jest do prosta, gdy 17 = 16 + 1. To znaczy, e szyfrogram 717 powstajew wyniku mnoenia M M16(mod n), tj. 1500 757 (mod 3233).

    3.3. Nauczyciel informuj, e proces deszyfrowania jest realizowany podobnie.

    Jeli algorytm szybkiego potgowania nie jest uczniom jeszcze znany, nauczyciel powinien zapisaprzykad:

    7172753

    = 7172048+512+128+64+1

    =7172048

    717512

    717128

    71764

    7171

    71

    72= (71)2

    74= (72)2

    78= (74)2

    ...

    71024= (7512)2

    72048= (71024)2

    Do wyliczenia potgi bierzemy tylko te reszty, ktre wystpuj w wyej zapisanej sumie potg 2. Na-uczyciel zaznacza, e wszystkie operacje mog by wykonywane modulo 3233 wynika to ze wzoru

    ab mod n = (a mod n) (b mod n) mod n).3.4. Nauczyciel prezentuje dziaanie algorytmu dla innej wartoci M (naley wybra tak liczb, ktra

    nie bdzie wymaga zbyt wielu czynnoci dostosowania stosowanego wczeniej skoroszytu).

    4. Uczniowie sprawdzaj dziaanie algorytmu dla wybranych przykadw.

    Powinni powici sprawdzeniu dziaania algorytmu RSA odpowiedni ilo czasu rwnie w domu.W razie potrzeby poprosi nauczyciela o konsultacje. W przeciwnym przypadku postrzega bd al-gorytm RSA jako przykad poza ich zasigiem (tzw. czarna skrzynka). W wikszoci przypadkw to nie

    jest prawda algorytm nieprzypadkowo znajduje si wrd wymaga maturalnych.

    Zadanie domowe 2

    1. Kada para (wg podziau z pierwszej lekcji) ma zaprojektowa swoj wasn map Wojtka. Wersjpubliczn powinna opublikowa na klasowej tablicy ogosze. Uczniowie powinni doda moliwie

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    19/21

    19

    duo ulic, by uniemoliwi rozwizanie (odgadywanie) rozwizania. Powinny jednak postpowaostronie, by przez przypadek nie doda ulic do wyrnionych skrzyowa wwczas kawaki mapynie bd rozczne, a to jest niezbdne do waciwego szyfrowania. Kada para powinna te opubli-

    kowa przykad szyfrogramu, ktry powsta po zastosowaniu klucza publicznego.

    2. Dla zainteresowanych

    Mimo wielu lat bada nie udao si znale oglnej metody amania szyfru RSA, przy pomocy ktrejmona odczyta tekst jawny z kryptogramu bez znajomoci klucza prywatnego. Istnieje taka metoda

    dla algorytmu map Wojtka wystarczy zapisa odpowiedni ukad rwna kilku zmiennych. Zada-nie uczniw polega na zamaniu kilku szyfrogramw z zadania domowego 1.

    Wskazwka:Naley zapisa odpowiedni ukad kilku rwna liniowych i go rozwiza.

    3. Zadanie polega na przygotowaniu opisu zagadnienia ataku kryptologicznego Man in the middle(pol. czowiek porodku). Uczniowie powinni zacz od obejrzenia krtkiego filmu Kryptografia klu-

    cza publicznego (http://www.youtube.com/watch?v=jJrICB_HvuI), pochodzcego z zasobw pro-jektu Computer Science Unplugged.

    4. Dla zainteresowanych

    Zadanie polega na zaprogramowaniu algorytmu RSA. Uczniowie powinni pracowa w grupach i po-dzieli si prac nad implementacj rnych czci skadowych (np. poszczeglnych algorytmw).Faz tworzenia kodu musi oczywicie poprzedzi faza opracowania szczegowej specyfikacji.

    Ocenianie

    Nauczyciel moe ocenia osignicia uczniw na podstawie obserwacji ich pracy i zaangaowania na lek-

    cji oraz na podstawie prac przygotowanych w ramach zadania domowego.

    Dostpne pliki

    1. Materiay pomocnicze 5 i 6

    2. Test

    Informacja o materiaach rdowych

    Nauczyciel moe wykorzysta publikacje, ktre stanowiy inspiracj do opracowania scenariusza: ksik

    M. Wrona, Niebezpieczestwo komputerowe, Warszawa 2000, scenariusz Mody kryptograf, pochodzcy

    z zasobw projektu CSUnplugged (tumaczenie na jzyk polski jest dostpne na stronach projektucsunplugged.org) oraz publikacj pokonferencyjn H. Zeng, Teaching the RSA algorithm using spreadshe-

    ets, dostpn w zasobach acm.org. Elementarny opis rozszerzonej wersji algorytmu Euklidesa monaznale np. w popularnonaukowej ksice Piramidy, szyszki i inne konstrukcje algorytmiczne, napisanejprzez prof. Macieja M. Sys.

    http://www.youtube.com/watch?v=jJrICB_HvuIhttp://www.youtube.com/watch?v=jJrICB_HvuI
  • 7/24/2019 Scenariusz Bezpieczestwo Www

    20/21

    20

    Zacznik B

    Zastosuj ponisze mapy do zaszyfrowania i odszyfrowania wybranej liczby:

    mapa publiczna

    mapa prywatna

  • 7/24/2019 Scenariusz Bezpieczestwo Www

    21/21

    Czowiek - najlepsza inwestycja