Stoffverteilungsplan
Mathematische Grundlagen der Kryptologie
Stunden | Inhaltsbezogene Kompetenzen | Inhalte und Material |
---|---|---|
1 – 3 |
Wiederholung aus Klasse 8/9: CÄSAR-Verfahren, modulo-Operation, Kongruenzrelation |
Cäsar-Verschlüsselung bzw. Cäsar und die modulare Arithmetik sowie Modulo und Kongruenz |
4, 5 |
Modulares Addieren |
Kennenlernen des benötigten Gesetzes, Vertiefung des Unterschiedes „=“ und „≡“. optional: Beweis der Regel (binnendiff.) |
6, 7 |
Modulares Multiplizieren |
Kennenlernen des benötigten Gesetzes, Vertiefung des Unterschiedes „=“ und „≡“. optional: Beweis der Regel (binnendiff.) |
8 – 10 |
Modulares Potenzieren |
grundlegendes Rechengesetz, Problem der Reste großer Potenzen und dessen Lösung, Umsetzung mit dem WTR. optional: Beweis der Regel |
11 – 15 +2h (optional) |
Ver- und Entschlüsseln durch (modulare) Multiplikation optionaler Exkurs: diophantische Gleichungen Bestimmung des multiplikativen Inversen in mod. |
Multiplikation und Faktorisierung im Vergleich, Prinzip der Ver- und Entschlüsselung durch Multiplikation. Info-Block: Übertragbarkeit der Ergebnisse auf Bearbeitung des Problems mit Computern, Größe real verwendeter Primzahlen. Einstieg - Verschlüsseln durch modulare Multiplikation Verschlüsseln mittels modularer Multiplikation Lösung linearer Kongruenzgleichungen, Lösungsansätze zur Lösung linearer Gleichungen in zwei Variablen Erweiterter Euklidischer Algorithmus. Empfehlung: Erarbeitung im U-Gespräch (siehe 00_mgk_hintergrund). Für starke Gruppen: Vorschlag einer S-zentrierten Erarbeitung im AB. |
+1h (optional) |
Optionaler Exkurs: Einweg- und Falltürfunktionen |
Kennenlernen der Begriffe, auch Beispiele im nichtmathematischen Zusammenhang. Ebenfalls als Hausaufgabe geeignet. |
+2h (optional) |
Optionaler Exkurs: Neutrale und Inverse Elemente |
Ein Ausflug in die mathematischen Grundlagen: Genauere Betrachtungen der Begriffe und Beispiele. |
16 – 18 |
RSA an einfachen Beispielen |
Kennenlernen der RSA-Verschlüsselung. Abschließende Übung durch Ver- und Entschlüsseln. Das Prinzip des Schlüsseltauschverfahrens bleibt hier unberücksichtigt, da es im Themenbereich „Informationsgesellschaft und Datensicherheit“ (siehe Hintergrund) ausführlich behandelt wird. Es kann (mit zusätzlichem Zeitaufwand) jedoch auch sinnvoll hier bei der Einführung des RSA-Verfahrens behandelt werden. |
Das BP-Item (9) „die behandelten Verschlüsselungsverfahren vergleichend behandeln“ findet sich im Themenbereich IuD. |
Stoffverteilungsplan: Herunterladen [odt][85 KB]
Stoffverteilungsplan: Herunterladen [pdf][1 MB]
Weiter zu Unterrichtsverlauf