Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

FINE

SCELTE METODOLOGICHE

1. DIDATTICA CAPOVOLTA

2. BRAINSTORMING

4. LEZIONE FRONTALE DIALOGATA

5. DIDATTICA LABORATORIALE

6. COOPERATIVE LEARNING

7. TES TEACH

https://www.tes.com/lessons/wsETPJQvAguwqw/edit

CRITTOGRAFIA

LA SICUREZZA NELLE RETI

LEZIONE: CRITTOGRAFIA E CRITTOANALISI.

TRADIZIONALI

STRUMENTI

INNOVATIVI

LIM, VIDEO, IMMAGINI,

SOFTWARE INFORMATICI,

DISPOSITIVI ELETTRONICI,

WEBLINK

TES TEACH

LIM

PREREQUISITI

SCUOLA: ISTITUTO TECNICO

INDIRIZZO INFORMATICA E TELECOMUNICAZIONE

CLASSE: V

Unita di Apprendimento

Tecniche crittocrafiche per la protezione dei dati

ARITMEDICA MODULARE

NUMERI PRIMI

CRITTOANALISI

1. Elementi essenziali di matematica per la crittografia

2. Concetto di rete di calcolatori

3. Elementi di programmazione in C++

4. Internet

5. Il Modello ISO/OSI

  • Crittografia e crittoanalisi
  • Crittofrafia simmetrica
  • Crittografia asimmetrica
  • Certificati e firma digitale

SCUOLA: ISTITUTO TECNICO

INDIRIZZO INFORMATICA E TELECOMUNICAZIONE

CLASSE: V

CONOSCENZE

CONTESTO

PROGRAMMAZIONE

1. La sicurezza nelle reti

2. La crittografia

3. Crittoanalisi

4. Aritmedica Modulare e numeri primi

ALUNNO CON BES

  • Direttiva 27/12/2012

Alunno con Dislessia

Si adottano PDP con strumenti compensativi e misure dispensative, come previsto dalla Legge n°170/2010.

Linee guida per il diritto allo studio degli alunni e studenti con disturbi specifici di apprendimento (Luglio 2011).

ABILITA'

TEMPI: 6 ore

1. Sapere il significato di cifratura

2. Sapere gli elementi essenziali di matematica per la crittografia

3. Sapere il concetto di chiave privata e pubblica

COMPETENZE

1. Conoscere il problema della sicurezza

2. Identificare le caratteristiche

INDICAZIONI NAZIONALI PER I LICEI

D. P. R. 89/2010

LINEE GUIDA PER GLI ISTITUTI TECNICI

LINEE GUIDA PER GLI ISTITUTI PROFESSIONALI

LINEE GUIDA DEL 2010 PER IL PRIMO BIENNIO

LINEE GUIDA DEL 2012 PER IL SECONDIO BIENNIO E ULTIMO ANNO

D. P. R. 88/2010

D. P. R. 87/2010

18 DICEMBRE 2006

Competenze chiave per l'apprendimento permanente

1. Comunicazione nella madrelingua;

2. Comunicazione nelle lingue straniere;

3. Competenza matematica e competenze

di base in scienza e tecnologia;

4. Competenza digitale;

5. Imparare a imparare;

6. Competenze sociali e civiche;

7. Spirito di iniziativa e imprenditorialità;

8. Consapevolezza ed espressione culturale.

D.M. 139/2007

  • Competenze chiave di cittadinanza
  • Assi culturali:
  • linguaggi,
  • matematico,
  • scientifico-tecnologico,
  • storico-sociale.

RACCOMANDAZIONI DEL PARLAMENTO

EUROPEO E DEL CONSIGLIO

  • promuovere la mobilità transfrontaliera dei cittadini
  • agevolarne l’apprendimento permanente

Quadro europeo delle qualifiche per l’apprendimento permanente

CONCORSO PERSONALE DOCENTE 2018

Classe di concorso A041 – Scienze e Tecnologie Informatiche

Candidata: Anna Maria Porcino

21 Luglio 2018

CRITTOGRAFIA E CRITTOANALISI

23 APRILE 2008

GRAZIE PER

L'ATTENZIONE

“Se si perde loro (gli ultimi) la scuola non è più scuola,

è un ospedale che cura i sani e respinge i malati"

“Lettera a una professoressa” di Scuola di Barbiana,

Storia d’Italia Enaudi, 1976 Libreria Fiorentina.

Perche' e' importante la sicurezza nelle reti????

Sicurezza nelle reti

Aspetti connessi alla sicuerezza delle reti:

  • segretezza
  • autenticane
  • affidabilita

Crittografia deriva dal greco e significa "Scrittura Nascosta"

Algoritmo di cifratura

Qualcuno di voi e' mai stato vittima di una frode informatica?

Cifratura simmetrica

Cifratura asimmetrica

BRAINSTORMING

Flipped Classroom & Lezione Partecipata

Crittoanalisi

L’algoritmo di cifratura è noto e standardizzato, quindi conosciuto e soggetto a crittoanalisi da parte dei malintenzionati per individuare la chiave utilizzata e quindi decriptare il messaggio.

Qualcuno conosce il codice di scrittura dei pizzini di provenzano

Il principio di Kerckhoffs (1835-1903) stabilisce che è la chiave l’elemento fondamentale per la sicurezza di un sistema informatico

Chi sono gli Hacker

cifrario one-time pad

In esso le due parti in comunicazione condividono un blocco (pad) di chiavi di sostituzione alfabetica cambiano generate con un procedimento casuale la chiave a ogni lettera.

Oggi esistono dei sistemi che generano e utilizzano una password “usa e getta”, soprattutto pertransazioni bancarie (one time key)

Aritmedica modulare

Importanza del resto della divisione

Q: quoziente della divisione

X: dividendo

m: divisore

R: resto

TEOREMI DI EUCLIDE SUI NUMERI PRIMI

Primo Teorema di Euclide

ogni numero intero N si scrive in modo unico (a parte l’ordine)

come prodotto di numeri primi.

Secondo Teorema di Euclide

i numeri primi formano una successione infinita.

VERIFICA PREREQUISITI

Cifrario di Cesare

Cesare sostituiva semplicemente una lettera dell’alfabeto con un’altra spostata di tre lettere in avanti e per cifrare un messaggio era sufficiente avere una tabella come la seguente:

A B C D E F G H I L M N O P Q R S T U V Z

D E F G H I L M N O P Q R S T U V Z A B C

2. Leggiamo la frase e con un ciclo sostituiamo ciascuna lettera dell'alfabeto in chiaro con quella corrispondente al testo cifrato

Esercitazione

Scriviamo un semplice algoritmo in C++ che legga una frase e la cifra secondo il cifrario di Cesare

1. Definiamo due array inizializzati con i caratteri disposti nella tabella

3. Infine visualiziamo il testo criptato

4. esempio esecuzione del programa

ATTIVITA' LABORATORIALE

ORA TOCCA A TE!

CESARE E I PIZZINI DI PROVENZANO

Il famoso boss della mafia durante la sua latitanza comunicava con i suoi “picciotti” mediante i “pizzini”,

fogli di carta dove venivano scritti ordini e informazioni: ebbene, per proteggere il

contenuto le informazioni venivano cifrate con un cifrario simile a quello di Cesare:

a ogni lettera veniva sostituito il numero corrispondente alla posizione nell’alfabeto e quindi si traslava di tre

posizioni, come nel cifrario di Cesare, sommando a ciascun numero proprio il valore 3.

La frase cifrata:

5 22 21 21 4 13 4 17 4 20 21 4

corrisponde in chiaro a:

“.....................................................................................................................”

Scrivi una variante al cifrario di Cesare per decodifi care i pizzini di Provenzano.

FASI OPERATIVE

GRIGLIE DI VALUTAZIONE

Matematica

  • Aritmedica modulare
  • Numeri Primi

Storia

Enigma della seconda Guerra mondiale

COLLEGAMENTI INTERDISCIPLINARI

Inglese

  • Lettura brano inglese: “La Cryptographie Militaire (1883)”

VERIFICA

SOMMATIVA

ALUNNO CON DISLESSIA

  • Uso dei caratteri senza grazie es. Verdana o Arial
  • Usare caratteri con dimensione 12/14 pt
  • Non usare maiuscolo per più di 5 rIghe
  • Larghezza riga non superiore a 13 cm
  • Lasciare un margine ampio
  • Giustificare solo a sinistra
  • Non spezzare le parole andando a capo
  • Uso del grassetto per evidenziare
  • Dividere in paragrafi
  • Elenchi puntati e numerati
  • 30% in più di tempo
  • FORMATIVA
  • All’inizio di ogni lezione si valuta il grado di comprensione e conoscenza degli argomenti svolti in precedenza
  • Vengono assegnati piccoli test (10 minuti) sotto forma di moduli drive
  • Valutazione dei feedback per eventuali attività recupero e/o potenziamento

VERIFICHE

VALUTAZIONE

  • SOMMATIVA
  • Verifica scritta di tipo oggettivo
  • Verifica orale
  • Esperienza di laboratorio
  • Griglie per la valutazione

1. Dimostrare di aver lavorato attivamente a casa

2. Essere operativo e collaborativo in classe

3. Superare piccoli test

4. Saper sostenere una discussione sull'argomento

Learn more about creating dynamic, engaging presentations with Prezi