SCHEDA DI PROGETTO ISIS L. DA VINCI

CRITTOGRAFIA: LA MATEMATICA DEGLI 007

Titolo Crittografia: la matematica degli 007

Grado e ordine Secondaria di II grado – secondo triennio

Istituto ISIS Da Vinci, Firenze

Autore Marilina Piemontese, Gabriella Danti

La seguente proposta didattica è volta ad affrontare la crittografia, lo strumento più efficace di cui dispone la tecnologia moderna per ridurre ed evitare gli attacchi informatici. La finalità è sensibilizzare gli allievi circa la necessità di tutelare, su qualsiasi applicazione o sito web, le informazioni personali in rete. A partire dal Cifrario di Cesare, proseguendo con un algoritmo RSA e terminando con una ricerca in rete dei principali algoritmi di crittografia moderna gli allievi si cimenteranno praticamente con questa tecnica in attività che si muovono trasversalmente tra la matematica e l’informatica.

C2 – Cercare informazioni e valutarne la pertinenza
(searching & filtering)
C3 – Valutare l’affidabilità delle informazioni
(evaluating)
C5 – Trattare dati in forma di tabelle e
grafici
C7 – Sviluppare risorse e riusare contenuti E4 – Interagire in modo responsabile E5 – Collaborare in rete
X     X    

    • ob. 1

Elaborare un foglio elettronico per la simulazione del cifrario di Cesare

    • ob. 2

Conoscere il significato del termine “crittografia”, la struttura di alcuni algoritmi di crittografia simmetrica e asimmetrica, i pilastri della sicurezza (ovvero la segretezza, l’autenticazione, l’affidabilità e l’integrità)

    • ob. 3

Realizzare una simulazione dell’algoritmo RSA mediante un foglio elettronico e/o un linguaggio di programmazione

    • ob. 4

Saper eseguire una ricerca in rete sulle caratteristiche di un moderno algoritmo di crittografia fornito dal docente

    • Verifica ob. 1

Prova complessa da svolgersi a piccoli gruppi: partendo da un foglio elettronico presentato dal docente, apporre le opportune modifiche per creare un simulatore del cifrario di Cesare.

    • Verifica ob. 2

Questionario semi-strutturato da svolgersi individualmente.

    • Verifica ob. 3

Prova complessa da svolgersi a piccoli gruppi: partendo da un esempio fornito dal docente, risolvere in un foglio elettronico due/tre esercizi di simulazione con l’algoritmo RSA.

Prova complessa da svolgersi a piccoli gruppi: partendo da un esempio fornito dal docente, realizzare una simulazione di RSA mediante un linguaggio di programmazione a scelta (C++, Java, etc.).

    • Verifica ob. 4

Prova complessa da svolgersi a piccoli gruppi: partendo da un algoritmo di crittografia dato dal docente, ricercare in rete (attraverso Web Inquiry) delle caratteristiche di un moderno algoritmo di crittografia e presentarle, infine, al resto della classe.

Apprendi-stato cognitivo Web inq. (Orient/ Concept/ Investig/ Concl/ Discuss) ARCS (Atten/ Relev/ Confid/ Satisf) Gamifica-tion Feedback Peer tutoring Teoria del carico cognitivo

 

X X      

 

  • ob. 1
  1. Il docente spiega il funzionamento del cifrario di Cesare, rappresentando lo schema del cifrario e provando alcune semplici trasposizioni di parole scelte dalla classe.
  2. Il docente mostra il video “La crittografia da Giulio Cesare a WhatsApp con Emanuele Bottazzi” e lo commenta per spiegare meglio la divisione del modulo.
  3. Il docente illustra e analizza il foglio di calcolo preimpostato per la simulazione del cifrario, guidando gli allievi nella risoluzione del problema.
  4. Il docente divide la classe in piccoli gruppi e consegna ad ognuno un foglio di calcolo su cui lavorare e assegna loro la verifica 1 e, in seguito, ne propone la revisione e correzione.
  • ob. 2
  1. Il docente spiega il significato della parola “crittografia” e descrive alcuni algoritmi di crittografia simmetrica e asimmetrica, evidenziando l’importanza dei concetti di segretezza, autenticazione, affidabilità e integrità dei dati.
  2. Il docente assegna la scheda di verifica 2 e, in seguito, ne propone la revisione e correzione.
  • ob. 3
    1. Il docente introduce l’algoritmo RSA ripercorrendo la storia, il funzionamento e l’uso dei numeri primi in questo algoritmo.
    2. Il docente propone esempi di calcolo per la determinazione della coppia di chiavi, esempi di codifica e di decodifica.
    3. Il docente assegna la verifica 3.1 (prova complessa con due/tre esercizi di simulazione di RSA) e, in seguito, ne propone la revisione e correzione.

Il docente, con lo scopo di avviare l’attività laboratoriale di implementazione dell’algoritmo RSA con un linguaggio di programmazione, imposta la struttura di base di un algoritmo, ricercando le funzionalità da realizzare per il corretto funzionamento del programma.

  1. Il docente assegna la verifica 3.2 (prova complessa di simulazione RSA con linguaggio di programmazione) e, in seguito, ne propone la revisione e correzione.
  • ob. 4
  1. Il docente divide la classe in gruppi di massimo 3 studenti ciascuno e assegna ad ognuno un algoritmo diverso su cui lavorare.
  2. Il docente assegna la verifica 4 e, in seguito, ne propone la revisione e correzione.

Strumenti:

  • 1 LIM (o proiettore e lavagna)
  • 1 PC per studente (o, in alternativa, 1 PC ogni 2/3 allievi)
  • connessione ad internet
  • software per la gestione di un foglio elettronico
  • tool di sviluppo per linguaggio di programmazione scelto
  • compilatore relativo al linguaggio scelto

Risorse:

Si vedano allegati:

  • Cifrario di Cesare. Foglio di calcolo (R12_davinci_sec2_crittografia.xls)
  • Presentazione PowerPoint su argomenti generali sulla crittografia (R21_davinci_sec2_crittografia.pdf)
  • Esercizi guidati per la creazione delle chiavi con l’algoritmo RSA (R31_davinci_sec2_crittografia.pdf)
  • File con la struttura base dell’algoritmo da implementare nel linguaggio di programmazione scelto (R32_davinci_sec2_crittografia.pdf)
  • Lista di algoritmi da assegnare ai gruppi e struttura di web inquiry per ogni algoritmo (R41_davinci_sec2_crittografia.pdf)

Il progetto si conclude con la realizzazione di simulatori di crittografia e un catalogo di algoritmi di crittografia moderni.