#Criptografía en mi clase de #TIC

¿Qué hacen un peluquero, un ceramista, un carpintero, una mula, un nutricionista y un poeta? Ellos son la clave de la historia de la encriptación.

Si sigues leyendo entenderás por qué. 

Uno de los contenidos más interesantes que pueden aprender nuestros alumnos tanto de 4º de la ESO como de Bachillerato, es comprender la potencia que tienen los ordenadores. De este modo serán capaces de valorar ese Smartphone que llevan en sus bolsillos con la pantalla rota.

Me gusta decir a mis alumnos que el teléfono móvil que tienen en sus bolsillos es más potente que el ordenador que se utilizó para llevar al primer hombre al espacio. Ahí cambian sus caras.

La criptografía es la base de la programación y de todos sus lenguajes. A través de ella comprendemos cómo encriptar un mensaje para crear un código, y cómo desencriptarlo. Así, el sistema de comunicación entre máquina y humano tiene sentido. La criptografía es el arte de inventar algoritmos y claves que nos permiten escribir mensajes cifrados. El criptoanálisis es el arte de desencriptar lo que dicen los mensajes.

Para que todo esto sea más divertido, hemos planteado el contenido de Criptografía como un juego.

1º paso: (audiovisual) Antes de dar pautas, hemos visto la película “Descifrando Enigma”. Es fantástica porque su vocabulario es muy cercano y mediante ejemplos y metáforas se va comprendiendo qué es eso de la criptografía y qué importancia ha tenido en la historia y en la actualidad. De hecho, esta película está basada en hechos reales. Cuenta la historia de cómo un grupo de matemáticos liderado por el gran Alan Turing fue capaz de descifrar los mensajes encriptados que salían de la máquina Enigma de los nazis con el objetivo de ganar la guerra. Esta es una forma muy amena de mostrar los contenidos más teóricos, aproximando los conceptos principales a los alumnos para que comprendan la lógica del contenido. (Por cierto, como profes hay que explicarles a los alumnos también algunos fallos de la peli)

2º paso: (redes sociales) Una vez vemos la película, los alumnos reciben en su Time Line de Instagram (red social más usada por ellos) desde mi perfil una foto muy sospechosa. Se trata de un mensaje encriptado!!! (Si eres alumno, ponme un comentario si lo has visto: “lo he visto”)

mensaje cifrado.jpg

3º paso: (app) Quiero que mis alumnos comprendan que, aunque este mensaje viaje por la red libremente, solo ellos podrán descifrarlo. ¿Por qué? porque lo he encriptado utilizando la app “Enigma”. Y solo en el colegio les daré la clave que necesitan para desencriptarlo. La clave está formada por:

  • Un código en posición inicial.
  • Reflector en una posición específica.
  • Rotores en una posición concreta.
  • El anillo

4º paso: (web 2.0) Si eres uno de mis alumnos y estás leyendo esto, es que has logrado desencriptar el código de la profe!!! y ahora sabrás qué tienes que hacer. A través de mi blog, en esta entrada, sabrás cuál es la actividad que debes resolver y cómo hacerlo.

5º paso: (Lectura online y redes sociales) Un poco de historia no viene nada mal para comprender cómo ha evolucionado la encriptación de mensajes. Como puedes ver en la imagen, en la Antigua Grecia un prisionero de los Persas, Helisteo de Mileto, quiso enviar a su padre Aristágones un mensaje para que atacasen a los Persas. ¿Cómo lo hizo? tatuando el mensaje en la cabeza rapada de una persona. Esperó a que le creciese el pelo y lo envío a su padre que solo tenía que raparle la cabeza para leer el mensaje. Si quieres conocer historias tan impresionantes como ésta, tienes que hacer la siguiente lectura. Aquí tienes un resumen visual de la pizarra de clase!! a ver si eres capaz de encontrar los eventos de la historia de la lectura en mi dibujo.

A lo largo del tiempo, mientras la actividad transcurre, iré subiendo a mi Instagram nuevos mensajes codificados. Pero esos mensajes ya no estarán codificados con la máquina Enigma, sino a través de diferentes técnicas de criptografía que os vienen en la lectura.

6º paso: (Visual Thinking) Siguiendo el ejemplo de la imagen (que por cierto es de un trabajo de otra asignatura de Tania, una alumna mía de 4ºESOC TIC) debes crear tu propio mural creativo en el que:

  • Aparezcan los tipos de encriptado a lo largo de la historia.
  • Un ejemplo de cada uno de ellos.
  • (Para tí) En el mural solo deben aparecer los mensajes encriptados. Los reales debes escribirlos en un documento oculto.

El programa que vamos a utilizar para crearlo será Prezi. Se trata de un programa de Cloud Computing a través del cual se pueden hacer presentaciones creativas.

Archivo_000

7º paso: (Cooperativo) Ahora que tienes tu mural creativo hecho, pásaselo a un compañero, y que éste te pase el suyo. Intenta descifrar los mensajes de ejemplo que ha puesto.

8º paso: (Individual extra) El encriptado puede ayudarte a mantener en privado algunas carpetas de tu ordenador. Así nadie podrá leer su contenido. Como medida de seguridad es muy interesante. ¿Sabes cómo hacerlo? Aquí tienes unas instrucciones muy sencillas.

9º paso: entrégale a la profe: 

  • Tu mural creativo con los ejemplos de los mensajes (pon el link en un documento de Google Docs en tu Google Drive de clase. (Almacenamiento en la Nube)
  • En el mismo documento, deben aparecer los mensajes no encriptados del mural, a modo de clave.

 

Una ayuda para entender el Cifrado de Vigénere: este cifrado toma como base el de César, pero es polialbaético, es decir, una misma letra dentro de un mensaje puede ser codificada por diferentes letras. Pasos para crear este cifrado: 

1º. ¿Cuántos alfabetos tendremos y cómo serán?: Ponemos una clave, como por ejemplo la palabra SOL. Como tiene tres letras, tenemos que codificar a través de 3 alfabetos César. Recuerda que el Cifrado César consiste en desplazar el comienzo del alfabeto a partir de la letra de la palabra de la clave. Es decir, el primer alfabeto de SOL responde a la S, por eso el alfabeto con el que se codifica empieza en la S y no en la A. Y así los demás. 

2º. ¿A qué alfabeto pertenece cada letra del mensaje?: Vamos a designar un alfabeto para cada letra del mensaje. Haz una tabla con el mensaje y debajo de cada letra pon la clave SOL. Te dará la pertenencia a los diferentes alfabetos de cada letra del mensaje. 

3º. Creación del código a través de los alfabetos: Ahora tienes que codificar cada letra. Como ya sabes a qué alfabeto pertenece solo tienes que crear una tabla con el alfabeto en posición normal y luego otra con cada alfabeto con la posición desplazada por las letras de la Clave. 

4º. ¿Con qué letra de los alfabetos desplazados se codifica cada letra del mensaje?: es el momento de crear el mensaje codificado. Busca en el alfabeto al que pertenece cada letra del mensaje la posición en el alfabeto desplazado, para sacar la letra que le codifica. Es decir, si la letra Q pertenece al alfabeto 1 de la S de la clave SOL, entonces se cifrará con la J. Y si la letra U pertenece al alfabeto 2 de la O de la clave SOL, entonces se cifrará con la J. En este caso, dos letras diferentes se cifran con la misma letra de código del alfabeto, y eso es porque estamos en un encriptado a través de un polialfabeto. 

No te lies mucho, recuerda que este tipo de cifrado costó casi 3 siglos de desencritar jejeje. Este ejemplo tiene que ver con el mensaje que aparece en la primera lectura recomendada.

Aunque esto es súper divertido, recuerda que ahora es la Criptografía Asimétrica (RSA), creada en el 1977 en el MIT, es la que se usa para la mayor parte de los protocolos de seguridad informática. En esta presentación tienes información sencilla para saber más. Recuerda que HTTP ha evolucionado al HTTPS, la S de Security. Está basado en el SSL (que es algo así como una capa segura de comunicación entre ordenadores), la cual está basada en la Criptografía Asimética (RSA). Para saber más pincha en Aquí.

La mejor nota se la llevará el trabajo más creativo y más completo.

Espero que os guste la actividad 😉

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s