Index
Inhoud van les 1: De geheime boodschap
1.1 Vercijferen of verbergen
1.2 Transpositie
1.3 Substitutie
1.4 Monoalfabetische substitutie
Inhoud van les 2: Affiene versleuteling
2.1 Het affiene systeem
2.2 Een formule voor het schuifsysteem
2.3 Een formule voor het affiene systeem
2.4 Werkt de formule wel?
Inhoud van les 3: Codemakers en codebrekers
3.1 Al-Kindi
3.2 Frequentieanalyse van Nederlandse teksten
3.3 De codetabel
3.4 De ontwikkeling in Europa tot 1600
Inhoud van les 4: Vigenère
4.1 Het idee van Alberti
4.2 Het Vigenère systeem
4.3 De Vigenère tool
4.4 Een zwakke plek
4.5 Polyalfabetische substitutie en het autokey systeem
4.6 Het homofone substitutiecijfer
Inhoud van les 5: De Zwarte Kamers
5.1 Le grand Chiffre en de Zwarte Kamers
5.2 Kasiski en Babbage kraken Vigenère
5.3 De Vigenère Cracking Tool
5.4 Experimenteren met de Cracking Tool
Inhoud van les 6: Het grote publiek
6.1 Playfair cijfer
6.2 Cijfers voor het grote publiek
6.3 Het boekcijfer en de Beale Papers
6.4 Het ADFGVX systeem
6.5 Het blokcijfer
Inhoud van les 7: Cijfermachines
7.1 De eerste cijfermachines
7.2 De Enigma codeermachine
7.3 De techniek van de Enigma codeermachine
7.4 De Enigma Applet
7.5 Hoe kwetsbaar was de Enigma?
Inhoud van les 8: De Enigma gekraakt
8.1 Enigma verraden
8.2 Het gebruik van de Enigma door de Duitsers in WO-II
8.3 Marian Rejewski
8.4 Bletchley Park
8.5 Alan Turing verslaat de Enigma
Inhoud van les 9: Het computertijdperk
9.1 De programmeerbare codebreker
9.2 Binaire getallen
9.3 Coderen en decoderen volgens de ASCII-tabel
9.4 Computercryptografie
9.5 Het systeem Lucifer
Inhoud van les 10: Diffie, Hellman en Merkle
10.1 Diffie, Hellman en Merkle en het sleuteldistributiesysteem
10.2 Sokken en schoenen
10.3 Sokken en schoenen in de wiskunde
10.4 De eenwegfunctie modulo(m)
10.5 Het algoritme van Diffie, Hellman en Merkle
10.6 Alice en Bob en Excel
10.7 Man in the Middle
Inhoud van les 11: Vermenigvuldigen met 1
11.1 Een asymmetrische sleutel
11.2 Nogmaals de modulo-functie
11.3 Rekenen met de inverse sleutel
11.4 De bruikbaarheid van sleutels
Inhoud van les 12: Algoritme van Euclides
12.1 Deler, priemdeler en priemfactor
12.2 Gemene delers
12.3 De grootste gemene deler
12.4 Het algoritme van Euclides
12.5 Het algoritme van Euclides en Excel
Inhoud van les 13: De inverse
13.1 Op zoek naar de inverse
13.2 De stelling van Bachet-Bézout
13.3 Afleiding van een verband
13.4 Rekenen met de uitgebreide tabel van Euclides in Excel
13.5 Kraken van de sleutel
13.6 Nog een stap verder
Inhoud van les 14: Rivest, Shamir en Adleman
14.1 Zoektocht naar een geschikte eenwegfunctie
14.2 Het RSA-algoritme
14.3 Challenges
14.4 Een voorbeeld
14.5 Complexe berekeningen
14.6 Digitale handtekeningen
antwoorden les 1: De geheime boodschap
antwoorden les 2: Affiene versleuteling
antwoorden les 3: Codemakers en codebrekers
antwoorden les 4: Vigenère
antwoorden les 5: De zwarte kamers
antwoorden les 6: Het grote publiek
antwoorden les 7: Cijfermachines
antwoorden les 8: De Enigma gekraakt
antwoorden les 9: Het computertijdperk
DES
antwoorden les 10: Difie, Hellman en Merkle
antwoorden les 11: Vermenigvuldigen met 1
Delen in Zm
antwoorden les 12: Algoritme van Euclides
Priemdeler
Grootste Gemene Deler
E1, E2, E3: (a div m) en (a mod m)
antwoorden les 13: De inverse
Extra opgaven in Zm
antwoorden les 14: Rivest Shamir en Adleman
machtsverheffen modulo m
Euler en Fermat
Colofon
Het arrangement 00. Index is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.
- Auteur
- Laatst gewijzigd
- 2014-12-18 13:56:25
- Licentie
-
Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding en publicatie onder dezelfde licentie vrij bent om:
- het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
- het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
- voor alle doeleinden, inclusief commerciële doeleinden.
Meer informatie over de CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Dit materiaal is achtereenvolgens ontwikkeld en getest in een SURF-project (2008-2011: e-klassen als voertuig voor aansluiting VO-HO) en een IIO-project (2011-2015: e-klassen&PAL-student). In het SURF project zijn in samenwerking met vakdocenten van VO-scholen, universiteiten en hogescholen e-modules ontwikkeld voor Informatica, Wiskunde D en NLT. In het IIO-project (Innovatie Impuls Onderwijs) zijn in zo’n samenwerking modules ontwikkeld voor de vakken Biologie, Natuurkunde en Scheikunde (bovenbouw havo/vwo). Meer dan 40 scholen waren bij deze ontwikkeling betrokken.
Organisatie en begeleiding van uitvoering en ontwikkeling is gecoördineerd vanuit Bètapartners/Its Academy, een samenwerkingsverband tussen scholen en vervolgopleidingen. Zie ook www.itsacademy.nl
De auteurs hebben bij de ontwikkeling van de module gebruik gemaakt van materiaal van derden en daarvoor toestemming verkregen. Bij het achterhalen en voldoen van de rechten op teksten, illustraties, en andere gegevens is de grootst mogelijke zorgvuldigheid betracht. Mochten er desondanks personen of instanties zijn die rechten menen te kunnen doen gelden op tekstgedeeltes, illustraties, enz. van een module, dan worden zij verzocht zich in verbinding te stellen met de programmamanager van de Its Academy (zie website).
Gebruiksvoorwaarden: creative commons cc-by sa 3.0
Handleidingen, toetsen en achtergrondmateriaal zijn voor docenten verkrijgbaar via de bètasteunpunten.
Aanvullende informatie over dit lesmateriaal
Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:
- Toelichting
- Deze les maakt onderdeel uit van de e-klas 'Cryptografie' voor Havo 5 voor het vak wiskunde D.
- Leerniveau
- HAVO 5;
- Leerinhoud en doelen
- Wiskunde D; Inzicht en handelen;
- Eindgebruiker
- leerling/student
- Moeilijkheidsgraad
- gemiddeld
- Trefwoorden
- e-klassen rearrangeerbaar