Titolo | Descrizione delle proposte didattiche | biennio/classe | Elementi di interdisciplinarità | Materiale |
Algoritmo di cifratura RSA | Presentazione dell'algoritmo di cifratura RSA con esempi e proposte di esercizi. | I biennio | | scheda 1 scheda 2 |
Analisi delle frequenze | Scheda di lavoro per gli studenti per lavorare sulle frequenze | I biennio | | scheda |
Aritmetica modulare e crittografia | Introduzione ed esercizi sulla crittografia, aritmetica modulare, gruppi, anelli e campi. La relazione di congruenza mod n in Z. Cifrario di Cesare e Vigènere. | I biennio | | scheda |
Cifrari | - Schede 1 e 2 "ll disco di Leon Battista Alberti": schede di lavoro in cui viene spiegato come costruire il disco cifrante di Leon Battista Alberti e il suo utilizzo per criptare un messaggio.
- Schede 3 e 4 "Cifrario di Vigenere": presentazione del cifrario di Vigenere e suo utilizzo per la cifratura di un messaggio con domande per gli studenti.
| I biennio | | scheda 1 scheda 2 scheda 3 scheda 4 |
Codici e stringhe - Applicazione dell'aritmetica modulare | - Presentazione "Il codice ISBN e le cifre di controllo": Introduzione all'algebra modulare.
- Scheda 1: descrizione del percorso didattico su stringhe e codici verbali.
- Schede 2, 3 e 4: realizzazione da parte degli studenti dei percorsi descritti nella scheda 1.
- Scheda 5 "Aritmetica modulare e il codice ISBN": la cifra di controllo nel codice ISBN. Applicazione dell'algebra modulare, crittografia. Proposte di lavoro
| I biennio | Italiano, informatica | presentazione scheda 1 scheda 2 scheda 3 scheda 4 scheda 5 |
Congruenze, cifrari e divisibilità | - Scheda 1 "Cifrario di cesare": scheda di lavoro per gli studenti sui messaggi cifrati.
- Scheda 2 "Cifrario di Cesare e congruenze": spiegazione delle congruenze e proposta di lavoro.
- Scheda 3 "Le conguenze e il cifrario di Cesare": scheda di lavoro per gli studenti sulle congruenze e sull'artimetica modulare.
- Scheda 4 "Operazioni nelle classi resto": scheda di lavoro sulle operazioni con le classi resto e costruzione di un cifrario affine.
- Scheda 5 "Cifrario affine": scheda di lavoro sulla costruzione di un cifrario affine.
| I biennio | | scheda 1 scheda 2 scheda 3 scheda 4 scheda 5 |
Congruenze e criteri di divisibilità | - Scheda 1 "Congruenze": spiegazione delle congruenze e proposte di lavoro per gli studenti.
- Scheda 2 "La prova del nove e i criteri di divisibilità": spiegazione dei criteri di divisibilità e proposte di lavoro per gli studenti.
| I biennio | | scheda 1 scheda 2 |
Crittografia | - Excursus storico sulla crittografia e scheda operativa con proposte di attività per gli studenti.
- Poster "Laboratorio di crittografia – l’arte di svelare i segreti" presentato in occasione della Notte nazionale del liceo classico, 17 gennaio 2020.
| I biennio | | presentazione scheda poster |
Crittografia | - Excursus storico sulla crittografia, con particolare attenzione alla macchina Enigma e alla figura di Turing.
| I biennio | | presentazione |
Crittografia | Schede di lavoro per gli studenti: - Scheda 1 "Introduzione alle scritture segrete": domande che introducono alla steganografia.
- Scheda 2 "Alcuni metodi di trasposizione/1": attività che guidano gli studenti alla decodifica di un messaggio.
- Scheda 3 "Alcuni metodi di trasposizione/2": attività che guidano gli studenti alla decodifica di un messaggio. Concetti di chiave, retrochiave.
- Scheda 4 "Alcuni metodi di trasposizione/3": attività che guidano gli studenti alla decodifica di un messaggio. Concetti di trasposizione, cifratura per chiave scalare, griglie bucate, griglia quadrata a rotazione.
- Scheda 5 "Iterazioni e forme di rappresentazione": decodifica di un messaggio tramite permutazioni.
- Scheda 6 "Metodo di sostituzione/1": attività che guidano gli studenti alla decodifica di un messaggio. Concetti di sostituzione monoalfabetica a chiave, codice binario e codice Morse.
- Scheda 7 "Metodo di sostituzione/2": come si può rompere una cifratura per sostituzione? spiegazione, esempi ed esercizi
- Scheda 8 "Metodo di sostituzione/3": attività che guidano gli studenti alla decodifica di un messaggio. Concetti di legge di Benford e sistemi a chiave pubblica.
- Scheda 9 "Metodo di sostituzione/4": attività che guidano gli studenti alla decodifica di un messaggio. Concetti di tavola di Vigenère, aritmeticizzazione degli algoritmi, vermi autogeneranti per sostituzione, vermi autogeneranti per trasposizione, vermi fagocitanti.
- Scheda 10 "La crittografia moderna": introduzione dei concetti di generazione speculare di chiave senza scambio, funzioni unidirezionali, algoritmo basato sullo "zero del polinomio" e algoritmo di Diffie-Hellman.
| I biennio | | scheda 1 scheda 2 scheda 3 scheda 4 scheda 5 scheda 6 scheda 7 scheda 8 scheda 9 scheda 10 |
Curiosità, giochi e problemi sulle classi resto modulo n | Giochi matematici la cui risoluzione richiede l'uso dell'algebra modulare | I biennio | | presentazione |
Grafi e criteri di divisibilità | Criteri di divisibilità con algebra modulare e con i grafi a due colori, proposte di lavoro per gli studenti. | I biennio | | presentazione |
Il resto | Prova del nove e del sette di Fibonacci, criterio di divisibilità di Pascal. Approccio storico all'argomento con test per gli studenti. | I biennio | | presentazione |
Introduzione alle scritture segrete: la steganografia | Introduzione alla steganografia con alcune domande per gli studenti. | I biennio | | scheda |
Codici | Schede per l'analisi del codice di comunicazione usato nel brano di Sir Arthur Conan Doyle “L’avventura degli uomini danzanti” (1905). | II biennio | | brano scheda |