Education Technology

Uitdagende programmeeractiviteiten

Cybersecurity

Download deze spannende cybersecurity-activiteiten voor in de klas! Leerlingen gaan in teams aan de slag met het breken van codes en worden uitgedaagd om kritisch te denken.

Maak jouw klaslokaal klaar voor cybersecurity activiteiten

Bij de cybersecurity activiteiten werken leerlingen in teams. Zij gebruiken hun eigen grafische rekenmachine, de TI-84 Plus CE-T Python Edition of de TI-Nspire™ CX II-T (CAS). Daarnaast zijn BBC micro:bits nodig.

1. Werk de technologie bij

Download de laatste firmware voor de BBC micro:bits en installeer de Python-module op de TI grafische rekenmachines.

Updates voor de
TI-84 Plus CE-T Python Edition

Updates voor de
TI-Nspire™ CX II-T (CAS)

2. Zet de bestanden over op de TI grafische rekenmachine

Download de activiteiten en kopieer de bestanden naar de TI grafische rekenmachines via de TI software of via de webapp.

Bestanden kopiëren voor de
TI-84 Plus CE-T Python Edition

Bestanden kopiëren voor de TI-Nspire™ CX II-T (CAS)

3. Start de activiteit

Geef elk lid van een team (meestal drie leerlingen per team) een BBC micro:bit en een grafische rekenmachine.

Kies een van de cybersecurity activiteiten uit het menu van de rekenmachine en loop stap voor stap de instructies door.

Wat is de BBC micro:bit?

De micro:bit is een microcomputertje met twee drukknoppen, een 5x5 LED display, diverse sensoren en mogelijkheden. Dit daagt leerlingen uit om op onderzoek uit te gaan.

Download alle cybersecurity activiteiten

De gratis cybersecurity activiteiten zijn zo opgezet dat leerlingen gaandeweg steeds meer leren over het concept cybersecurity.

Download alle activiteiten:

TI-84 Plus CE-T Python Edition TI-Nspire™ CX II-T (CAS)

Cybersecurity activiteit 1:
All Clear

Activiteit 1 laat leerlingen kennismaken met ‘cleartext’-berichten. Leerlingen sturen berichten tussen twee micro:bit radio's op één van de 83 radiokanalen. Daarbij gebruiken ze ‘plaintext characters’, ook wel cleartext genoemd. De leerling/hacker probeert het gesprek af te luisteren door mee te luisteren op hetzelfde kanaal.

Cybersecurity activiteit 2:
Channel Surfing

Deze activiteit bouwt voort op activiteit 1 en leerlingen gaan erbij aan de slag met 'frequency hopping'. Met deze methode ‘verbergen’ ze radioberichten door deze in stukjes en beetjes over verschillende radiokanalen uit te zenden. Voor de afluisteraar is het heel moeilijk om dan het volledige bericht te onderscheppen.

Cybersecurity activiteit 3:
Caesar-cijfers!

Bij dit vervolg op activiteit 2 maken leerlingen kennis met Caesar-cijfers, ook wel Caesar-codering of Caesar-ciphers genoemd. Ze experimenteren met deze versleutelingstechniek waarbij elke letter in een tekst wordt vervangen door een letter die een vast aantal posities verder in het alfabet staat.

Cybersecurity activiteit 4:
#WhatsYourPassword

Voortgaand op het geleerde uit activiteit 3 gaan leerlingen aan het werk met het versluieren van wachtwoorden met de ‘hashing’-methode. Deze beveiligingsfunctie laat zien hoe een wachtwoord in platte tekst kan worden vervormd en versleuteld door een hashingfunctie. Zo wordt met de hashingfunctie SHA-256 een wachtwoord onleesbaar voor hackers.

Cybersecurity activiteit 5:
Ontsleutelen met ‘rainbow table’

Na activiteit 4 is het nu aan de leerling/hacker om de rollen om te draaien en te proberen om de SHA-256 wachtwoordcodering te kraken. De leerling/hacker gebruikt daarbij de ‘rainbow table’-methode. Dat houdt in dat de leerling/hacker een bestand met bekende en veelgebruikte wachtwoorden gebruikt om het wachtwoord dat is gestolen te ontsleutelen.

Cybersecurity activiteit 6:
Brute force

Na het geleerde in activiteit 5, probeert de leerling/hacker nu een brute force-aanval te doen om het gehashte wachtwoord te ontcijferen. De leerlingen zien daarbij wat de belangrijkste verschillen zijn tussen de rainbow table-methode en de brute force-methode.

Cybersecurity activiteit 7 (Bonus):
Pick the lock

Deze bonusactiviteit daagt leerlingen uit om alles wat ze hebben geleerd toe te passen om het micro:bit-slot te kraken. Lukt het jouw leerlingen te ontdekken wat er in de schatkist zit?