It Sikkerhed Kryptering Til Underviseren

Bryd kryptering - uden computer

Introduktion til kryptering, dekryptering, bruteforce angreb samt kryptografiske svagheder ved: cæsarkryptering, substitutionskryptering samt polyalfabetisk substitutionskryptering (vigenere cipher).

Materialer: Krypteringsopgaver uden computer (PDF)

Cæsarkryptering (20 min/alle)

  1. Introducer cæsarkryptering med simpelt eksempel med 1 eller 2 rotationer.
  2. Elever prøver at dekryptere opgaver - hurtige starter selv på næste opgave, når de er færdige.
  3. Opsamling, når alle elever er igennem har løst opgaven: gennemgå antal krypteringsmuligheder og -svageheder.

Kryptogram (30 min/fleste)

  1. Introducer kryptogramopgaven - lad gerne elever der er igang forklare og vise, hvordan man noget af koden kan knækkes. - Gode nedslag er ord på ét/to bogstaver, samt gentagelser og dobbeltkonsonater (13,2,2,14)
  2. Eleverne løser kryptogram - bed hurtige elever sige til, så du kan sætte dem igang med sidste opgave.
  3. Slut af med en fælles opsamling på kryptogram, hvor I også ser på krypteringsmuligheder og -svageheder.

Polyalfabetisk substitutionskryptering (30 min/fleste)

  1. Introducer til Vigenere Cipher og lad hurtige elever vise hvordan man kan finde nøglen og løse første opgave.
  2. Find frem til nøglen til den sidste tekst i fællesskab ud fra ordene markeret med fed (the og and).
  3. Del teksten op i bidder og bed eleverne om parvist at dekryptere dem ud fra fra nøglen I fandt frem til.
  4. Eleverne dekryptere og slutter af med at svare på de sidste tre spørgsmål
  5. Opsamling: læs den samlede tekst højt ved at grupperne skiftes til at sige deres del. Slut af med at diskustere, svagheder forbedringer, samt hvor mange kombinationer der skal bruges ved et Brute Force angreb.

Offentlige nøgler?! (60 min/alle)

Introduktion til asymmetrisk kryptering og brug af offentlige nøgler i kryptering. Induktiv version af øvelse udviklet af CS-unplugged.org under Creative Commons BY-NC-SA 4.0 licens.

Materialer - indkøb per 10 elever: 1 værktøjskasse m. hul til hængelås, tre hængelåse med kode og chokoladebar'er.
Lærerforberedelse: se video til højre - samme øvelse nedenfor, men med kodelås, så alle kan sende, men kun modtager åbne!

  1. Del elever i grupper, så de står 7-10 elever på række og giv den kasse, 2 hængelåse og chokolade.
  2. Bed grupperne komme på et system, så de kan sende chokoladen fra første til sidste elev, uden at andre kan spise den på vejen.
  3. Grupperne finder på et system og afprøve det. (15 min)
  4. Roter så, første og sidste elev i hver gruppe skifter til næste gruppe og bed dem teste systemet igen (5 min)
  5. Giv nu én af eleverne i midten en hængelås og giv dem lov til at spise chokoladen, hvis de kan få fat i den! Test igen. (5 min)
  6. Afslut øvelser og diskuter i fællesskab: (10 min)
    • Kan systemet sikrer, at "man in the middle" ikke kan udskifte lås med egen lås?
    • Hvad der er behov for matematisk/teknisk, hvis man skal lave et lignede system til at sende krypterede beskeder på nettet?!
  7. Vis videoen Asymmetric encryption - Simply explained der kort introducerer asymmetrisk kryptering og dens brug i Https og Bitcoin. (10 min) [Litteraturlistetingen tjek blev ikke fundet.]

Funktioner med Trapdoor & RSA (60 min)

  • Vis flg. video der illustrerer princippet bag funktioner med trapdoor: Public key cryptography - Diffie-Hellman Key Exchange (10 min)
  • Øvelse - simpelt eksempel på linæerfunktion, hvor trapdoor består i, at de to konstanter genereres med en kendt, fælles største divisor, som gør det enklere at regne baglæns.
  • Eleverne overvejer parvist: (10 min)
    • Hvorfor der ikke kan bruges små primtal?
    • Hvorfor det er vigtigt, at funktionens mulige resultater er ligefordelte?
    • Om systemet kan sårbart for et "man in the middle attack", hvor tredje part udgiver sig for en anden?
    • Hvad menes der med at det praktisk er umuligt at knække koden indenfor rimelig tid?
  • Ekstra: Paper and Pencil RSA - video der viser, hvordan man finder frem til egne tal (5 min)
  • Ekstra: How the RSA algorithm works, including how to select d, e, n, p, q, and φ (phi)" - video med uddybende introduktion til RSA (20 min/ekstra)

Opfølgning/B-niveau

På Khan Academy er der videoer og øvelser til et udfoldet forløb om kryptering som evt. kan bruges som opfølgning på b-nievau eller i forbindelse med studieretningsprojekter eller lignende: https://www.khanacademy.org/computing/computer-science/cryptography

Medmindre andet er angivet, er indholdet af denne side licenseret under Creative Commons Attribution-NonCommercial 3.0 License