ICT - Spionnentraining

ICT - Spionnentraining

Info startweek

Jij begint / planning

Jij begint (Motivatie)

Ieder vult individueel de 4 voorbereidings vragen in bij de egodact tegel van deze Quest. Je antwoorden bestaan uit minimaal 3 volzinnen.

Bij motivatie is "voor de XM" niet genoeg. Waarom specifiek deze quest? Wat hoop je er aan te hebben meer te weten over cryptografie?

Planning

 

Invullen voorbereiding egodact. 20 min
Wat is cryptografie? 5 min
Klassieke cryptografie + oefeningen 45 min
Mechanische cryptografie + oefeningen 45 min

Digitale cryptografie + oefeningen

45 min
Spelen codenames + reflectie en analyse 90 min
Spelen decrypto + reflectie en analyse 90 min
Eigen game maken ontwerp 120 min
Eigen game maken maken 150 min
Eigen game maken testen en aanpassen 150 min
Presenteren 30 min

 

 

 

 

 

 

Cryptografie

Wat is cryptografie?

Sinds mensenheugenis versturen mensen berichten naar elkaar. Soms is het belangrijk dat de inhoud van het bericht niet door derden gelezen wordt. In het verleden had die geheimhouding meestal betrekking op staatszaken. Koningen en generaals vertrouwden op efficiënte communicatie om hun rijk en land te regeren en hun legers te commanderen. Om te voorkomen dat vijandige partijen berichten konden lezen, werden ze gecodeerd. Vandaag de dag is door de mogelijkheden die het internet biedt steeds meer behoefte aan de beveiliging van berichten, denk bijvoorbeeld aan bankieren via het internet.

 

Je hebt dus altijd een zender, en ontvager die elkaar een geheime boodschap willen geven. Deze boodschap versturen ze via een bericht. Omdat dit bericht onderschept kan worden door een derde partij ga je er van uit dat het bericht openbaar is. Openbaar betekend dat iedereen het bericht kan lezen zonder de boodschap te begrijpen die de zender naar de ontvanger probeert te versturen.

 

An illustration of quantum cryptography

Klassieke Crypotografie

Omdat het verbergen van berichten maar een betrekkelijke veiligheid biedt, bedacht men ook een andere methode om berichten veilig te versturen: cryptografie.
Het begrip is samengesteld uit de twee oud-Griekse woorden kruptos en graphein, die samen ‘geheim schrijven’ betekenen. Je schrijft iets, maar de betekenis van wat je schrijft is geheim, is verborgen voor iemand die niet weet welke sleutel je hebt gebruikt om het onleesbaar te maken.

In de basis werken cryptografie modellen altijd op eenzelfde manier. Het oorspronkelijke bericht, dat klare tekst wordt genoemd, wordt versleuteld. Het resultaat daarvan is een geheime tekst die je niet meer kunt lezen. Om de tekst weer te kunnen lezen moet je de geheime tekst ontcijferen. Versleuteling (vercijfering) wordt ook encryptie genoemd. Ontcijfering wordt decryptie genoemd.


De termen cijfer(schrift) en code worden vaak door elkaar gebruikt, maar in de cryptografie is er een verschil.
Met een code vervang je een woord of zinsnede door een symbool, getal of woord. De code 007 kent iedereen als de aanduiding van de Britse geheim agent James Bond. De bedoeling van de code is om de ware identiteit te verhullen.
Het cijferschrift werkt op een elementairder niveau omdat er letters mee worden vervangen. Elke letter zou je kunnen vervangen door de volgende letter in het alfabet. ‘Enigma’ wordt dan ‘Fojhnb’.

 

Caesarversleuteling.

Een van de bekendste methodes om een bericht geheim te maken, is de zogenaamde Caesarversleuteling of Caesarcijfer, die op substitutie gebaseerd is. Deze techniek is vernoemd naar Julius Caesar, die deze methode gebruikte om geheime opdrachten aan zijn legerleiders door te geven.

Vrijwel iedereen kent deze methode. Je spreekt met elkaar af dat de letters van het bericht een aantal plaatsen verschoven worden in het alfabet. Spreek je af dat die verschuiving +3 letters (posities) moet zijn, dan wordt de a een d, de m een p enz.

Het zinnetje IK HOU VAN JOU wordt op die manier LN KRX YDQ MRX.

Als de ontvanger weet dat de letters van de ontvangen boodschap 3 posities verschoven zijn dan hoeft hij of zij maar 3 posities terug te schuiven om de echte boodschap te kunnen lezen.

Bekijk deze video over de Caesarversleuteling.

- Oefeningen

Beantwoord de volgende vragen individueel. Zet al je vragen in 1 pages document dat je noemt: Antwoorden Spionnen training, je naam. Dit document zet je in SeeSaw en je plaatst een link in egodact naar je antwoorden bij het onderdeel tussenproducten.

 

  1. Als de ontvanger van het bericht niet weet welke Caesarverschuiving nodig is, hoeveel verschuivingen moet hij of zij maximaal controleren om de oorspronkelijke tekst te vinden?
  2. Wat wordt het geheime bericht als je de boodschap BEGRIJP JE DIT met een Caesar-versleuteling van 10 versleutelt?
  3. Ontcijfer de volgende Caeserencryptie: LZB, Nmn Fikmrx. Ni aiix xsgl. Wat is de boodschap en welke Caesarversleuteling is gebruikt?

Mechanische Cryptografie

Bomba - Historybit

 

Door de uitvinding van de telegraaf werd het mogelijk over grote afstand met elkaar te communiceren. Voor zowel diplomatiek als zakelijk verkeer betekende het dat afstanden een minder belangrijke rol gingen spelen.
De eerste telegrafieverbinding over zee kwam in 1850 tussen Calais en Dover. Een trans-Atlantische telegraafverbinding werd in 1866 operationeel. Rond 1900 lukte het de Italiaan Guglielmo Marconi berichten te versturen door gebruik te maken van radiogolven. Daarmee was draadloze telegrafie gerealiseerd.

Ook militairen zagen de voordelen van zo’n nieuw communicatiemiddel in, maar zij waren zich ook bewust van de gevaren ervan. Immers een boodschap kon zo maar uit de lucht geplukt worden, omdat radiogolven alle richtingen uit gaan. Het was dus noodzakelijk betrouwbare encryptie te bedenken.

De Eerste Wereldoorlog maakte deze problemen voor de nieuwe militaire functie van de radio maar al te duidelijk. Er werden allerlei versleutelingsmethodes bedacht, maar die werden vroeg of laat weer gekraakt.

 

De Eerste Wereldoorlog had duidelijk gemaakt dat er krachtiger methodes nodig waren om berichten geheim te houden. In 1918 ontwikkelde de Duitse uitvinder Arthur Scherbius een apparaat waarmee hij probeerde op destijds moderne wijze cryptografie te bedrijven. Er zouden mechanische en elektrische onderdelen bij gebruikt worden. Scherbius noemde het apparaat Enigma. Enigma betekent ‘raadsel’ en dat was deze machine ook een lange tijd.
De Enigma werd in de jaren twintig op de markt gebracht en gebruikt door bedrijven, diplomatieke diensten en legers, maar het kreeg grote bekendheid als de cijfermachine van de Duitse Wehrmacht.

Tijdens de u-bootoorlog had de Enigma een belangrijke rol. De u staat voor ‘unterwasser’. Dus eigenlijk betekent het gewoon onderwaterboot. De U-boten werden gebruikt door de duitse marine. Als een U-boot een boot van de Engelsen tegenkwam werd dit doorgegeven met een geheim bericht via de Enigma. De boot die dan het dichtst bij was kreeg de opdracht om het engelse schip tot zinken te brengen. Hierdoor verloren de Engelsen meer boten dan dat ze konden bouwen. Nadat de Engelsen de code hadden gekraakt gingen er bijna geen boten meer van de geallieerden verloren.

 

Alan Turing

De code van de Enigma werd door Alan Turing gekraakt. Hij kwam er achter dat elk bericht van de Duitsers steeds op hetzelfde eindigde. Hij ontdekte dat dit ‘Heil Hitler’ was. Toen hij de code te weten was gekomen liet hij zijn zelfgemaakte machine alle berichten ontcijferen.

Hierdoor kwamen ze steeds meer letters te weten. En wisten ze precies waar bijvoorbeeld de U-boten lagen en wat ze gingen aanvallen of dat hun munitie op was. Ze moesten erg voorzichtig zijn met de informatie die ze kregen, want anders veranderde de Duitsers de code meteen. Ze konden dus ook niet zomaar alles aanvallen, want dan wisten de Duitsers dat er ergens een lek zat. Men schat dat doordat de Enigma gekraakt is de Tweede Wereldoorlog twee jaar korter heeft geduurd en er 15 miljoen levens zijn gered.

De decodeermachine was eigenlijk een soort computer. De kennis die de onderzoekers op hadden gedaan bij het bouwen van de decodeermachine was daarna waardevol bij de ontwikkeling van de eerste computers.

- Oefeningen

Je gaat naar een website waar een simulator is gemaakt van een enigma machine. Je kunt invoer geven aan de enigma, de instellingen veranderen en het versleutelde bericht terugkrijgen.

Ga naar de volgende website: https://cryptii.com/pipes/enigma-machine

 

Beantwoord de volgende vragen individueel in het pages document waar je al de vragen van deze Quest beantwoord.

 

  1. Kun je de volgende code ontcijferen: okbiu xdgqd dktib rogpg fxuas gdegt cqzau nsjcl
  2. Als het je is gelukt welke instellingen heb je gebruikt? Wart was je strategie om de juiste instellingen te vinden.
  3. Als het je niet is gelukt waarom is het niet gelukt.
  4. Codeer de volgende tekst: Alan Turing is na de tweede wereld oorlog veroordeeld voor homoseksualiteit en heeft als gevolg daarvan zelfmoord gepleegd.
  5. Geef de code en alle instellingen waarop de Enigma stond toen je de code hebt gemaakt.

 

 

Digitale Cryptografie

Met de eerste moderne computer treden we in een ander cryptografisch tijdperk. Cryptoanalisten konden profiteren van de mogelijkheden die de computer bood om naar de juiste sleutel te zoeken. Maar de cryptografen hadden met de computer een tool gekregen om steeds complexere cijfers te maken.

In principe lijkt het versleutelen van een bericht per computer sterk op de traditionele vormen van encryptie. Er zijn echter drie belangrijke verschillen:

  • Een mechanische machine zoals de Enigma wordt beperkt door het praktisch realiseerbare, terwijl een computer bijvoorbeeld een Enigma met meer dan honderd rotors kan imiteren.
  • Computers werken veel sneller dan mechanische machines.
  • En het belangrijkste verschil. Computers versleutelen reeksen bits in plaats van letters van het alfabet.

 

Symetrische encryptie.

Bij symmetrische encryptie wordt dezelfde sleutel gebruikt voor het coderen én decoderen van informatie. Dit betekent dat die sleutel zowel in de handen van de verzender, als van de ontvanger moet zijn. Het grote voordeel van symmetrische cryptografie is dat het erg snel is. Aan beide uiteinden van het dataverkeer vindt namelijk dezelfde soort versleuteling plaats.

Infographic die laat zien wat symmetrische encryptie is

Helaas heeft deze methode ook een groot nadeel. Als de ontvanger de sleutel nog niet heeft, dan moet die sleutel ook verstuurd worden. Hierdoor kunnen anderen deze sleutel eventueel onderscheppen en zo alsnog de geheime informatie lezen. Hackers en internetcriminelen kunnen hier vervolgens flink misbruik van maken.

Symmetrische encryptie is vooral handig voor kleine, gesloten netwerken. Hierbij helpt het om op een veilige, doch snelle, manier data uit te wisselen. Het gebruiken van symmetrische encryptie in een gesloten netwerk is daarnaast niet al te gevaarlijk, omdat niet iedereen in dat netwerk kan. Je dataverkeer is dus automatisch beschermd tegen aanvallers van buitenaf, tenzij er ingebroken wordt in het netwerk.

 

Asymmetrische encryptie

Bij asymmetrische encryptie zijn er twee verschillende sleutels: een privésleutel en een openbare sleutel. De openbare sleutel wordt gebruikt om de encryptie uit te voeren. Iedereen heeft toegang tot deze sleutel. Iedereen kan data dus op deze manier versleutelen.

Voor het openen van de data heb je echter een privésleutel nodig. Deze is wel gekoppeld aan de openbare sleutel, maar is niet hetzelfde. Niet iedereen heeft deze sleutel, waardoor dus niet iedereen zomaar de gegevens kan lezen. Dit proces wordt ook wel public key encryption genoemd.

Infographic die laat zien wat asymmetrische encryptie is

Over het algemeen wordt asymmetrische encryptie gezien als een veiligere optie dan symmetrische encryptie. De kans op een lek is kleiner, al is de encryptie zelf wel iets langzamer. Je werkt immers met twee verschillende sleutels in plaats van één.

- Oefeningen

Beantwoord de volgende vragen individueel in het pages document waar je al de vragen van deze Quest beantwoord.

  1. Welke App's gebruik jij allemaal om berichten te versturen?
  2. Welke van deze App's gebruiken crypotografie?
  3. Wat voor soort cryptografie gebruiken ze?

Cryptografie games

Jullie gaan nu 2 cryptografie games spelen om inspiratie op te doen voor jullie eigen game. Veel plezier!

Codenames

Codenames Review | Polyhedron Collider

 

Jullie gaan met jullie groepje het spel Codenames spelen en er een aantal vragen over beantwoorden. Jullie spelen het spel in een ICT BloX. Spreek af welk ICT BloX jullie er allemaal zijn en schrijf je voor die ICT BloX in.

 

Codenames is een spel waarin 2 teams allebei proberen zo snel mogelijk contact te krijgen met al hun spionnen door met elkaar codes uit te wisselen.

 

Hier een PDF met de spelregels: https://czechgames.com/files/rules/codenames-rules-nl.pdf

Hier een filmpje waarin de regels worden uitgelegd:

- Reflectie en Analyse

Jullie hebben nu het spel codenames gespeeld. Jullie gaan nu reflecteren op jullie ervaring en het spel analyseren om inspiratie op te doen voor jullie eigen spel.

Beantwoord de volgende vragen in het pages document waar je al de vragen van deze Quest beantwoord. Jullie mogen deze opdracht samen maken maar iedereen zet de uiteindelijke antwoorden in zijn eigen document.

  1. Wat vonden jullie leuk aan Codenames?
  2. Wat vonden jullie niet leuk aan Codenames?
  3. Hoe zou je Codenames kunnen verbeteren zodat jullie het leuker zouden vinden?
  4. Is Codenames een spel waarbij het een probleem is als je tegenstander je boodschap kan decoderen? Waarom wel/niet?
  5. Wat denken jullie dat de beste strategie is om Codenames te winnen zonder vals te spelen?
  6. Hoe kan je vals spelen met Codenames?
  7. Hoe zou je er voor kunnen zorgen dat het moelijker wordt om vals te spelen met Codenames?

Decrypto

Decrypto NL - The Game-Inn

 

Jullie gaan met jullie groepje het spel Decrypto spelen en er een aantal vragen over beantwoorden. Jullie spelen het spel in een ICT BloX. Spreek af welk ICT BloX jullie er allemaal zijn en schrijf je voor die ICT BloX in.

 

Bij Decrypto zijn er twee encryptie teams die geheime boodschappen naar elkaar proberen te versturen zonder dat de tegenstander deze kan ontcijferen.

 

Hier een PDF met de spelregels: https://www.scorpionmasque.com/sites/scorpionmasque.com/files/decrypto_rules_nl_final120319.pdf

 

Hier een filmpje waarin de spelregels worden uitgelegd:

- Reflectie en Analyse

Jullie hebben nu het spel Decrypto gespeeld. Jullie gaan nu reflecteren op jullie ervaring en het spel analyseren om inspiratie op te doen voor jullie eigen spel.

Beantwoord de volgende vragen in het pages document waar je al de vragen van deze Quest beantwoord. Jullie mogen deze opdracht samen maken maar iedereen zet de uiteindelijke antwoorden in zijn eigen document.

  1. Wat vonden jullie leuk aan Decrypto?
  2. Wat vonden jullie niet leuk aan Decrypto?
  3. Hoe zou je Decrypto kunnen verbeteren zodat jullie het leuker zouden vinden?
  4. Is Decrypto een spel waarbij het een probleem is als je tegenstander je boodschap kan decoderen? Waarom wel/niet?
  5. Wat denken jullie dat de beste strategie is om Decrypto te winnen zonder vals te spelen?
  6. Hoe kan je vals spelen met Decrypto?
  7. Hoe zou je er voor kunnen zorgen dat het moelijker wordt om vals te spelen met Decrypto?

Jullie eigen Cryptografie game maken

These folks hate board games

 

Jullie gaan nu een eigen cryptografie spel ontwerpen en maken! Moeten verschillende teams gecodeerde boodschappen naar elkaar sturen en moet het nadelig zijn als het andere team de boodschap weet te decoderen.

 

Ontwerp

Beantwoord de volgende vragen in het pages document waar je al de vragen van deze Quest beantwoord. Jullie mogen deze opdracht samen maken maar iedereen zet de uiteindelijke antwoorden in zijn eigen document.

 

  1. Wat is het minimaal aantal spelers en het maximaal aantal spelers dat het spel kunnen spelen?
  2. Hoe win je het spel?
  3. Hoe verlies je het spel?
  4. Wat voor soort boodschappen worden er verstuurd?
  5. Hoe codeer je als team jullie boodschap?
  6. Hoe decodeer je als team jullie boodschap?
  7. Hoe wordt voorkomen dat mensen vals kunnen spelen?

 

Als jullie deze vragen beantwoord hebt zet jullie antwoorden dan om in spelregels en zet deze in het pages document dat bij deze Quest hoort.

Voordat jullie het spel ga maken vraag feedback op jullie regels bij de ICT docent die deze quest begeleid. Het liefst tijdens een BloX en anders via teams.

 

Maken

Als jullie regels goedgekeurd zijn gaan jullie de fysieke versie van jullie spel maken.

 

Testen

Als het spel af is gaan jullie het spelen om te kijken of het in de praktijk werkt zoals jullie het in jullie hoofd hadden.

Beantwoord de volgende vragen in het pages document waar je al de vragen van deze Quest beantwoord. Jullie mogen deze opdracht samen maken maar iedereen zet de uiteindelijke antwoorden in zijn eigen document.

  1. Werkt het minimaal aantal spelers en het maximaal aantal spelers dat het spel kunnen spelen goed of moet het aangepast worden?
  2. Is het spel goed te winnen of is het te makkelijk of te moeilijk?
  3. Verlies je het spel te makkelijk of te moeilijk?
  4. Werkt het coderen van de boodschappen goed?
  5. Werkt het decoderen van de boodschappen goed?
  6. Is het moeilijk genoeg om vals te spelen?

 

Aanpassen

Als er bij het testen naar voren kwam dat er onderdelen van het spel nog niet goed genoeg werkten bedenk dan hoe je de regels moet aanpassen om dit op te lossen. Pas jullie spel aan en test het opnieuw. Herhaal het testen een aanpassen van jullie spel tot jullie tevreden zijn.

Demonstratie

Jullie gaan jullie uiteindelijke spel demonstreren in een ICT BloX aan de ICT coach die deze quest begeleidt. Spreek af welk ICT BloX jullie er allemaal zijn en schrijf je voor die ICT BloX in. Informeer ook de coach van te voren via teams in welk BloX jullie je game willen demonstreren. Kom naar de BloX toe, vergeet jullie game niet mee te nemen en herriner de coach aan het begin van de BloX dat jullie dat BloX jullie game gaan demonstreren.

Reflectie

Beantwoord de volgende vragen individueel in het pages document waar je al de vragen van deze Quest beantwoord. Jullie mogen deze opdracht samen maken maar iedereen zet de uiteindelijke antwoorden in zijn eigen document.

 

  1. Heeft het maken van een eigen game geholpen bij het beter begrijpen wat de uitdagingen van cryptografie zijn? Zo ja, op welke manier? Zo nee, waarom niet.
  2. Ben je tevreden met jullie eigen crypotografie game?
  3. Als je nog een keer een spel zou maken wat zou je dan hetzelfde doen?
  4. Als je nog een keer een spel zou maken wat zou je dan anders doen?
  • Het arrangement ICT - Spionnentraining is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

    Laatst gewijzigd
    2023-03-12 18:31:53
    Licentie

    Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding 4.0 Internationale licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding vrij bent om:

    • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
    • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
    • voor alle doeleinden, inclusief commerciële doeleinden.

    Meer informatie over de CC Naamsvermelding 4.0 Internationale licentie.

    Aanvullende informatie over dit lesmateriaal

    Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

    Toelichting
    In deze Quest ga je samen met een groepje je verdiepen in cryptografie, het communiceren van geheime berichten. Je gaat ook spelletjes spelen en als eindopdracht je eigen spel maken!
    Eindgebruiker
    leerling/student
    Moeilijkheidsgraad
    gemiddeld
  • Downloaden

    Het volledige arrangement is in de onderstaande formaten te downloaden.

    Metadata

    LTI

    Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI koppeling aan te gaan.

    Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.

    Arrangement

    IMSCC package

    Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.

    Meer informatie voor ontwikkelaars

    Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op onze Developers Wiki.