Так, с помощью Онлайн-калькулятора можно позна-комиться с такими шифрами, как шифр Виженера, шифр Атбаш, шифр Хилла, Шифр Цезаря. · шифр Плейфера


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.
1


www
.
esa
-
conference
.
ru

Использование элементов геймификации

при изучении криптографических методов защиты информации
*

Исупова Наталья Ивановна, кандидат педагогических наук,

Вятский государственный университет

Статья посвящена вопросам применения элементов геймификации

к организации образовательного пр
о
цесса с целью его адаптации к реалиям современного информационного общества. Рассматривается возмо
ж
ность и эффективность использования инновационных образовательных средств при изучении одного из ра
з
делов информационной б
езопасности


криптографических методов защиты информации.

Ключевые слова:

информационная безопасность; методы защиты информации; криптография; геймиф
и
кация образования, электронные образовательные ресурсы.




*

Публикация подготовлена в рамках поддержанного РФФИ (РГНФ) научного проекта № 17
-
36
-
01026 «Совершенствование методологии
геймификации учебного процесса» (р
уководитель


Н.Л. Караваев)

В условиях возрастания применения информационных
технологий в общественной и профессиональной деятельн
о
сти все более актуальными становятся вопросы, связанные
с информационной безопасностью. Со все возрастаю
щей
частотой мы слышим из новостей сообщения о хакерах,
информационных атаках и их последствиях, которые нан
о
сят вред не только конкретным службам, или крупным
корпорациям, но и тысячам простых пользователей. К
малоприятным ситуациям приводит также потеря
или
искажение электронной документации, возникающая
вследствие собственной невнимательности или некомп
е
тентности в вопросах грамотного хранения и защиты и
н
формации.

Все это приводит к выводу, что для современного чел
о
века знания основных угроз информационн
ой безопасности
и методов их предотвращения и возможного обезврежив
а
ния являются залогом обеспечения его личной, професси
о
нальной и общественной информационной безопасности в
будущем.

Эта проблема находит свое отражение и в совреме
н
ных федеральных государс
твенных образовательных ста
н
дартах высшего образования, на основании которых в
учебные планы практически всех направлений подготовки
вводятся соответствующие учебные дисциплины, которые
могут называться по
-
разному: «Информационные технол
о
гии и информационн
ая безопасность», «Методы защиты
информации», «Информатика и информационная бе
з
опасность» и т. д. Подобные дисциплины, как правило,
призваны формировать у выпускников следующие о
б
щеучебные и профессиональные компетенции (см., напр
и
мер, [2], [3]):



способность работать с различными информацио
н
ными ресурсами и технологиями, применять основные
методы, способы и средства получения, хранения, поиска,
систематизации, обработки и передачи информации (ОК
-
12).



способность правильно и полно отражать результат
ы
профессиональной деятельности в процессуальной и сл
у
жебной документации (ПК
-
13);



способность соблюдать в профессиональной деятел
ь
ности требования нормативных правовых актов в области
защиты государственной тайны и информационной бе
з
опасности, обеспечиват
ь соблюдение режима секретности
(ПК
-
16);



способность правильно и полно отражать результаты
профессиональной деятельности в процессуальной и сл
у
жебной документации (ПК
-
21).

В зависимости от направления подготовки объем и с
о
держание подобных дисциплин может
существенно разл
и
чаться. Однако даже в случае, если эта дисциплина не
входит в блок дисциплин профильной направленности,
одним из основных разделов, подлежащих изучению, явл
я
ется блок, связанный с криптографическими методами,
поскольку на сегодняшний день
эти методы признаются
одними из самых надежных способов защиты информ
а
ции.

Криптография (в переводе с греческого


тайнопись)


наука о методах построения шифров, т. е. методах предо
б
разования исходной информации в форму, недоступную
для понимания противни
ков [1, с. 42]. Соответственно из
у
чение криптографических методов сводится к рассмотр
е
нию различных моделей шифров, позволяющих обеспечить
конфиденциальность информации. Сложность здесь з
а
ключается в том, что в основе таких шифров лежат мат
е
матические мето
ды обработки информации, подкрепле
н
ные достаточно серьезным математическим аппаратом. И
это всегда вызывает затруднения у студентов гуманита
р
ных направлений подготовки.

В таких условиях часто приходится сводить данный
раздел к изучению исключительно теорет
ического матер
и
ала, поскольку практическая реализация наталкивается
на ряд проблем. Первая трудность возникает при соста
в
лении математической модели для определенного шифра.
Студенты с уверенностью кивают головами, когда преп
о
даватель рассказывает на слова
х идею того или иного м
е
тода шифрования, еще более оживляются, когда прив
о
дится конкретный пример зашифровки. Но как только
дело доходит до описания математических закономерн
о
стей, лежащих в основе соответствующего метода шифр
о
вания, энтузиазм студентов ре
зко падает, и преподавателю
уже приходится наблюдать скучающие лица студентов,
послушно списывающих с доски непонятные «многоэта
ж
ные» формулы.

Вторая трудность, с которой сталкивается преподав
а
тель при попытке практической реализации криптограф
и
ческих мето
дов, заключается в выборе программного сре
д
ства. Не стоит забывать, что студенты юридических, гум
а
нитарных, педагогических направлений подготовки, как
правило, не обладают достаточной подготовкой в области
применения какого
-
либо языка программирования, с п
о
2


www
.
esa
-
conference
.
ru

мощью которого можно было бы перевести математич
е
скую модель в программный код. Поэтому преподавателю
приходится применять другие, менее подходящие, но более
доступные программные продукты. –ак, зачастую, ши
ф
рование реализуется средствами табличного проце
ссора
Microsoft

Excel
. Это само по себе, конечно, неплохо, лучше,
чем ничего. Но нельзя забывать, во
-
первых, об ограниче
н
ности функционала данного средства, что позволяет пр
о
демонстрировать работу далеко не всех алгоритмов ши
ф
рования. А во
-
вторых,
существенным недостатком такой
автоматизации является неизбежная громоздкость даже
при реализации достаточно простых шифров, возника
ю
щая в силу табличной структуры этого средства и влек
у
щая потерю наглядности.

Именно эти проблемы часто и приводят к тому, ч
то п
о
рой преподаватель решает полностью отказаться от пра
к
тических занятий по данному разделу в пользу лекцио
н
ных. В результате учащиеся получают лишь поверхнос
т
ные, абстрактные представления о криптографии и кри
п
тографических методах защиты информации: он
и помнят,
что это связано с шифрованием, могут даже привести
примеры наиболее известных шифров, однако описать суть
того или иного преобразования часто не в состоянии. Вм
е
сте с тем, понимание механизмов криптографических пр
е
образований помогает не только п
олучить целостную ка
р
тину знаний в области методов защиты информации, но и
формирует такие востребованные в настоящее время и
н
теллектуальные качества личности, как осмысленное во
с
приятие информации, аналитическое мышление, опер
а
тивный поиск оптимальных реш
ений.

Возможным выходом из сложившейся ситуации может
стать применение инновационных технологий к организ
а
ции обучения, одной из которых является так называемая
геймификация, под которой понимается применение игр
о
вых функций в неигровых ситуациях в образов
ательном
процессе [5, с. 14]. Большинство психолого
-
педагогических
исследований в этой области показывают, что применение
геймификации в образовании повышает мотивацию и в
о
влеченность школьников, стимулирует познавательный
интерес, способствует формировани
ю навыков самообр
а
зования и самообучения [4, с. 12].

В настоящее время можно найти немало электронных
ресурсов и программных средств, которые позволяют пр
и
менять элементы геймификации в обучении. Это игровые
платформы, сайты
-
конструкторы игр, игровые средс
тва
обучения программированию, текстовые лабиринты, и
н
теллектуальные квесты, онлайн
-
тренажёры и другие сре
д
ства [5, с. 38]. Все они различаются по своим дидактич
е
ским возможностям. –ак, некоторые ресурсы позволяют
лишь представить учебную информацию в боле
е привл
е
кательной, игровой форме или осуществить проверку зн
а
ний в интерактивном режиме; другие же могут рассма
т
риваться как полноценный инструмент для развития алг
о
ритмического мышления (например, среда программир
о
вания Scratch).

Для изучения криптографич
еских преобразований
можно использовать такие электронные ресурсы, как О
н
лайн
-
калькуляторы (
http://planetcalc.ru
), Проект КРИ
П
–О
-
NNN (
http://crypto.hut2.ru
), Шифрование online
(
http
://crypt
-
online.narod.ru
)

и другие. Данные средства
имеют простой интерфейс на гиперссылочной основе, по
з
воляющий ученикам достаточно легко ориентироваться. По
функциональным возможностям они, конечно, имеют вз
а
имопересечения

по некоторым видам шифров, в т
о же
время, они во многом дополняют друг друга и в совокупн
о
сти позволяют получить достаточно широкий набор кри
п
тографических преобразований.

–ак, с помощью Онлайн
-
калькулятора можно позн
а
комиться с такими шифрами, как шифр Виженера, ш
ифр
Атбаш
, шифр Хилла, Шифр Цезаря
.
Проект КРИП–О
-
NNN предлагает исследовать методы криптографии с
о
гласно следующей классификации:



перестановочные шифры:



простые шифрующие таблицы,



метод магических

квадратов,



маршрутные перестановки;



шифры простой замены:



аффинная система подстановок Цезаря,



шифр Плейфера,



таблицы простой замены,



шифр –рисемуса,



шифр Хилла,



атбаш,



тарабарская грамота;



шифры сложной замены:



шифр Виженера,



шифр Гронсфельда,



двойной квадрат Уитстона,



метод Вернама.

А на портале «Шифрование online» можно найти ре
а
лизацию следующих криптографических преобразований:



без ключа:



Base64,



MD5,



Text To Hex / Hex To Text,



URL кодирование;



симметричные:



AES (Rijndael),



RC4;



асимметричны
е:



RSA.

Каждый метод представлен, как правило, на отдел
ь
ной странице. Сначала приводится теоретическое опис
а
ние, идея метода, рассматриваются примеры. Далее пре
д
лагается осуществить шифрование конкретных фраз. Вот,
например, как выглядит интерфейс окна,
иллюстриру
ю
щего метод Цезаря (см. рис.1).

Исходный текст может быть любым, причем не только
на русском, но и на английском, испанском языке. Есть
возможность как зашифровать, так и расшифровать текст,
используя для этого различные значения поворота (ROT).

Экспериментируя с ними, ученик сможет лучше понять
смысл метода, найдя закономерность между ключом
-
шифратором и ключом
-
дешифратором.

Работа с такими Интернет
-
ресурсами будет более э
ф
фективной, если учащимся предложить заполнить отчет, в
котором необходимо

отразить основные шаги шифрования
тем или иным методом и ответить на уточняющие вопросы
(например, «Почему в методе Атбаш для шифрования и
дешифрования используется один и тот же ключ?» или
«Какова роль кодового слова в шифре Виженера?», «Как
связаны межд
у собой открытый и закрытый ключ при
шифровании методом RSA?» и т.п.). Это поможет осущ
е
ствить более осознанное, не механическое восприятие м
а
териала, а также закрепить в памяти основные алгоритмы
криптографических преобразований.

3


www
.
esa
-
conference
.
ru


Рис. 1

Преимущества использования данных электронных р
е
сурсов при изучении криптографических методов защиты
информации состоит в том, что учащиеся не только изуч
а
ют теоретические сведения
относительно каждого метода,
но и выполняют демонстрацию шифрования на конкре
т
ном примере (примерах). В результате ученики имеют
возможность понять суть наиболее известных методов
шифрования, приобрести опыт шифрования и дешифр
о
вания с их помощью, уяснить
на практике различия ме
ж
ду симметричными и асимметричными методами шифр
о
вания, закрепить базовые понятия теории кодирования
(алфавит, шифр, ключ, алгоритм преобразования и др.).

Применение подобных ресурсов в учебном процессе
делает его более интерактивным
, повышает мотивацию,
познавательный интерес. Ученик оказывается в знакомой,
комфортной Интернет
-
среде, интерфейс которой интуити
в
но понятен и привычен сегодняшним школьникам. У него
проявляется возможность выбора, а значит, и право на
ошибку, ведь всегда
можно сделать «возврат назад» и
выполнить задание еще раз. Визуальное восприятие и
н
формации, снабженное поясняющими блоками, обратной
связью, сообщениями
-
подсказками делает усвоение уче
б
ного материала более легким и эффективным
.
Кроме того,
работу с таким
ресурсом ученики наверняка воспримут с
большим энтузиазмом, нежели формально поставленную
задачу, которую предстоит решить, например, в табличном
процессоре.

–аким образом, организация учебного процесса с и
с
пользованием средств геймификации, позволяет сфор
м
и
ровать целостное и системное представление о целях, сп
о
собах и механизмах реализации криптографических мет
о
дов защиты информации, обеспечивает доступный уровень
усвоения учебного материала, а также способствует фо
р
мированию общеучебных и профессиональных

компете
н
ций в области информационной безопасности. Все это, в
конечном счете, может привести к повышению качества
образовательных результатов, что является основной зад
а
чей реформы современного школьного образования.

Литерату
ра:

1.

Лось А. Б.

Криптографические методы защиты информации : учебник для академического бакалавриата / А. Б.
Лось, А. Ю. Нестеренко, М. И. Рожков.


2
-
е изд., испр.


М. : Издательство Юрайт, 2018.

473 с.

2.

Приказ Министерства образования и науки РФ о
т 16 ноября 2016 г.
N

1424 «Об утверждении федерального гос
у
дарственного образовательного стандарта высшего образования по специальности 40.05.02 Правоохранительная деятел
ь
ность (уровень специалитета)».
URL
:
http
://
fgosvo
.
ru
/
uploadfiles
/
fgosvospec
/400502.
p
df

(дата обращения: 24.02.2018)
.

3.

Приказ Министерства образования и науки РФ от 19 декабря 2016 г.
N

1614 «Об утверждении федерального гос
у
дарственного образовательного стандарта высшего образования по специальности 40.05.01 Правовое обеспечение наци
о
нальной безопасности (уровень специалитета)».
URL
:
http
://
fgosvo
.
ru
/
uploadfiles
/
fgosvospec
/400501.
pdf

(дата обращения:
24.02.2018).

4. Соболева Е.В., Соколова А.Н., Исупова Н.И., Суворова –.Н. Применение обучающих программ на игровых пла
т
формах для повышен
ия эффективности образования // Вестник Новосибирского государственного педагогического ун
и
верситета. 2017. –. 7. №

4. С. 7
-
25.

5. Совершенствование содержания подготовки учителей к разработке и применению компьютерных игр в обучении /
Н. И. Исупова, Н. Л.

Караваев, М.

С. Перевозчикова, Е. В. Соболева, –. Н. Суворова


Киров: ВятГУ, 2017.


127 с.



Приложенные файлы

  • pdf 83637051
    Размер файла: 339 kB Загрузок: 0

Добавить комментарий