Verschlüsseln mittels modularer Multiplikation
Verschlüsseln mittels modularer Multiplikation
Nachdem nun die grundlegenden mathematischen Kenntnisse gelegt sind, erfolgt der Übergang zur Anwendung in der Kryptographie:
Im Einstieg (Einstieg - Verschlüsseln durch modulare Multiplikation) wird die Situation eines Spions beschrieben, der die Chance hat, das (stark vereinfachte) Verschlüsselungsverfahren eines Landes zu knacken. Ziel ist es hierbei, durch Kenntnis einiger Bedingungen das Verschlüsselungsprinzip Dezimalcode des Zeichens → Verschlüsselung durch die Operation „Dezimalcode · 3 mod 55“ zu entdecken.
Bem.: Die ASCII-Tabelle ist fiktiv, da in der realen Tabelle viele für diesen Zweck nicht brauchbare Sonderzeichen enthalten sind.
Zur Erleichterung kann hierbei ein Exkurs in eine Tabellenkalkulation vorgenommen werden. Beispielsweise in LibreOffice als auch in EXCEL lautet der entsprechende Befehl =REST(Zahl;Divisor). Die Verwendung einer bedingten Formatierung erleichtert das Auffinden der gesuchten Zahlen. Dieses Blatt hat neben einem Einstieg, der von der Modulo-Problematik entlastet, vor allem auch motivatorischen Charakter. Sollte dieser Effekt nicht als notwendig erachtet werden, kann inhaltlich ohne Bruch oder Lücke auch gleich zu dem Arbeitsblatt Verschlüsseln mittels modularer Multiplikation übergegangen werden.
Im Arbeitsblatt Verschlüsseln mittels modularer Multiplikation wird die mod-Rechnung zunächst noch nicht bemüht. Durch einfach nachzuvollziehende Operationen wird das Prinzip verdeutlicht und herausgearbeitet, dass zum Hacken einer Nachricht die Faktorisierung das entscheidende Hilfsmittel ist.
Dadurch, dass auf den Seiten 1 und 2 von Hand multipliziert und faktorisiert wird, entsteht ein Gefühl für die auftretenden Schwierigkeiten beim Faktorisieren und bereitet intuitiv das Verständnis für Einweg- und Falltürfunktionen (Einweg- und Falltürfunktionen) vor. Der auf Seite 3 vorgenommene Hinweis nennt einige derzeit aktuelle Zahlen bei der Benutzung digitaler Hilfsmittel. Eine genauere Betrachtung der angewandten Algorithmen erfolgt in der Mathematik nicht.
Seite 3 des Arbeitsblattes beinhaltet einige Quellen, die die Suche nach Primzahlen zum Thema haben. Hier bietet sich eine Möglichkeit für historische Recherchen der SuS zur Entwicklung der Suche nach Primzahlen, der aktuell größten Primzahl usw.
Darauf aufbauend wird nun das Ver- und Entschlüsseln mittels modularer Multiplikation behandelt (Arbeitsblatt Verschlüsseln mittels modularer Multiplikation Seiten 4 und 5). Hierbei stellt sich die Frage der Bestimmung des modularen Inversen, das bei der Entschlüsselung benötigt wird. Die Definition des Inversen wird mit Kenntnissen der Modulo-Operation so umgeschrieben, dass Probierlösungen möglich werden. Hierzu erfolgen einige Übungen. Das Teilthema endet mit einer Ver- und Entschlüsselungssequenz, bei der sich die SuS mittels modularer Multiplikation verschlüsselte Botschaften schicken und die erarbeiteten Zusammenhänge im Kontext anwenden.
Unterrichtsverlauf: Herunterladen [odt][244 KB]
Unterrichtsverlauf: Herunterladen [pdf][615 KB]
Weiter zu Der Erweiterte Euklidische Algorithmus