Zur Hauptnavigation springen [Alt]+[0] Zum Seiteninhalt springen [Alt]+[1]

Stoffverteilungsplan

Mathematische Grundlagen der Kryptologie

Stunden Inhaltsbezogene Kompetenzen Inhalte und Material
1 – 3

Wiederholung aus Klasse 8/9: CÄSAR-Verfahren, modulo-Operation, Kongruenzrelation

Cäsar-Verschlüsselung bzw. Cäsar und die modulare Arithmetik sowie Modulo und Kongruenz

4, 5

Modulares Addieren

Kennenlernen des benötigten Gesetzes, Vertiefung des Unterschiedes „=“ und „≡“.

optional: Beweis der Regel (binnendiff.)

Modulares Addieren

6, 7

Modulares Multiplizieren

Kennenlernen des benötigten Gesetzes, Vertiefung des Unterschiedes „=“ und „≡“.

optional: Beweis der Regel (binnendiff.)

Modulares Multiplizieren

8 – 10

Modulares Potenzieren

grundlegendes Rechengesetz, Problem der Reste großer Potenzen und dessen Lösung, Umsetzung mit dem WTR.

optional: Beweis der Regel

Potenzieren (Version CASIO) bzw. Potenzieren (Version TI)

11 – 15 +2h
(optional)

Ver- und Entschlüsseln durch (modulare) Multiplikation

optionaler Exkurs: diophantische Gleichungen

Bestimmung des multiplikativen Inversen in mod.

Multiplikation und Faktorisierung im Vergleich, Prinzip der Ver- und Entschlüsselung durch Multiplikation.

Info-Block: Übertragbarkeit der Ergebnisse auf Bearbeitung des Problems mit Computern, Größe real verwendeter Primzahlen.

Einstieg - Verschlüsseln durch modulare Multiplikation Verschlüsseln mittels modularer Multiplikation

diophantische Gleichung

Lösung linearer Kongruenzgleichungen, Lösungsansätze zur Lösung linearer Gleichungen in zwei Variablen

Erweiterter Euklidischer Algorithmus. Empfehlung: Erarbeitung im U-Gespräch (siehe 00_mgk_hintergrund). Für starke Gruppen: Vorschlag einer S-zentrierten Erarbeitung im AB.

Erweiterter Euklidischer Algorithmus, S-zentriert

+1h
(optional)

Optionaler Exkurs:

Einweg- und Falltürfunktionen

Kennenlernen der Begriffe, auch Beispiele im nichtmathematischen Zusammenhang. Ebenfalls als Hausaufgabe geeignet.

Einweg- und Falltürfunktionen

+2h
(optional)

Optionaler Exkurs:

Neutrale und Inverse Elemente

Ein Ausflug in die mathematischen Grundlagen: Genauere Betrachtungen der Begriffe und Beispiele.

Neutrale und inverse Elemente

16 – 18

RSA an einfachen Beispielen

Kennenlernen der RSA-Verschlüsselung. Abschließende Übung durch Ver- und Entschlüsseln.

Das RSA-Verfahren

Das Prinzip des Schlüsseltauschverfahrens bleibt hier unberücksichtigt, da es im Themenbereich „Informationsgesellschaft und Datensicherheit“ (siehe Hintergrund) ausführlich behandelt wird. Es kann (mit zusätzlichem Zeitaufwand) jedoch auch sinnvoll hier bei der Einführung des RSA-Verfahrens behandelt werden.

Das BP-Item (9) „die behandelten Verschlüsselungsverfahren vergleichend behandeln“ findet sich im Themenbereich IuD.

Vergleich der Krypto-Verfahren

 

Stoffverteilungsplan: Herunterladen [odt][85 KB]

Stoffverteilungsplan: Herunterladen [pdf][1 MB]

 

Weiter zu Unterrichtsverlauf