00. Index

Index

Inhoud van les 1: De geheime boodschap
1.1 Vercijferen of verbergen
1.2 Transpositie
1.3 Substitutie
1.4 Monoalfabetische substitutie

Inhoud van les 2: Affiene versleuteling
2.1 Het affiene systeem
2.2 Een formule voor het schuifsysteem
2.3 Een formule voor het affiene systeem
2.4 Werkt de formule wel?

Inhoud van les 3: Codemakers en codebrekers
3.1 Al-Kindi
3.2 Frequentieanalyse van Nederlandse teksten
3.3 De codetabel
3.4 De ontwikkeling in Europa tot 1600

Inhoud van les 4: Vigenère
4.1 Het idee van Alberti
4.2 Het Vigenère systeem
4.3 De Vigenère tool
4.4 Een zwakke plek
4.5 Polyalfabetische substitutie en het autokey systeem

4.6 Het homofone substitutiecijfer

Inhoud van les 5: De Zwarte Kamers
5.1 Le grand Chiffre en de Zwarte Kamers
5.2 Kasiski en Babbage kraken Vigenère
5.3 De Vigenère Cracking Tool
5.4 Experimenteren met de Cracking Tool

Inhoud van les 6: Het grote publiek
6.1 Playfair cijfer
6.2 Cijfers voor het grote publiek
6.3 Het boekcijfer en de Beale Papers
6.4 Het ADFGVX systeem
6.5 Het blokcijfer

Inhoud van les 7: Cijfermachines
7.1 De eerste cijfermachines
7.2 De Enigma codeermachine
7.3 De techniek van de Enigma codeermachine
7.4 De Enigma Applet
7.5 Hoe kwetsbaar was de Enigma?

Inhoud van les 8: De Enigma gekraakt
8.1 Enigma verraden
8.2 Het gebruik van de Enigma door de Duitsers in WO-II
8.3 Marian Rejewski
8.4 Bletchley Park
8.5 Alan Turing verslaat de Enigma

Inhoud van les 9: Het computertijdperk
9.1 De programmeerbare codebreker
9.2 Binaire getallen
9.3 Coderen en decoderen volgens de ASCII-tabel
9.4 Computercryptografie
9.5 Het systeem Lucifer

Samenvatting deel 1

Inhoud van les 10: Diffie, Hellman en Merkle
10.1 Diffie, Hellman en Merkle en het sleuteldistributiesysteem
10.2 Sokken en schoenen
10.3 Sokken en schoenen in de wiskunde
10.4 De eenwegfunctie modulo(m)
10.5 Het algoritme van Diffie, Hellman en Merkle
10.6 Alice en Bob en Excel
10.7 Man in the Middle

Inhoud van les 11: Vermenigvuldigen met 1
11.1 Een asymmetrische sleutel
11.2 Nogmaals de modulo-functie
11.3 Rekenen met de inverse sleutel
11.4 De bruikbaarheid van sleutels

Inhoud van les 12: Algoritme van Euclides
12.1 Deler, priemdeler en priemfactor
12.2 Gemene delers
12.3 De grootste gemene deler

12.4 Het algoritme van Euclides
12.5 Het algoritme van Euclides en Excel

Inhoud van les 13: De inverse
13.1 Op zoek naar de inverse
13.2 De stelling van Bachet-Bézout
13.3 Afleiding van een verband
13.4 Rekenen met de uitgebreide tabel van Euclides in Excel
13.5 Kraken van de sleutel
13.6 Nog een stap verder

Inhoud van les 14: Rivest, Shamir en Adleman
14.1 Zoektocht naar een geschikte eenwegfunctie
14.2 Het RSA-algoritme
14.3 Challenges
14.4 Een voorbeeld
14.5 Complexe berekeningen
14.6 Digitale handtekeningen

Samenvatting deel 2

Antwoorden

antwoorden les 1: De geheime boodschap
antwoorden les 2: Affiene versleuteling
antwoorden les 3: Codemakers en codebrekers
antwoorden les 4: Vigenère
antwoorden les 5: De zwarte kamers
antwoorden les 6: Het grote publiek
antwoorden les 7: Cijfermachines
antwoorden les 8: De Enigma gekraakt
antwoorden les 9: Het computertijdperk
                             DES
antwoorden les 10: Difie, Hellman en Merkle
antwoorden les 11: Vermenigvuldigen met 1
                             Delen in Zm
antwoorden les 12: Algoritme van Euclides
                              Priemdeler
                             Grootste Gemene Deler
                             E1, E2, E3: (a div m) en (a mod m)
antwoorden les 13: De    inverse
                               Extra opgaven in Zm
antwoorden les 14: Rivest Shamir en Adleman
                              machtsverheffen modulo m
                             Euler en Fermat

Colofon

Het arrangement 00. Index is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

Auteur
Bètapartners Je moet eerst inloggen om feedback aan de auteur te kunnen geven.
Laatst gewijzigd
2014-12-18 13:56:25
Licentie

Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding en publicatie onder dezelfde licentie vrij bent om:

  • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
  • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
  • voor alle doeleinden, inclusief commerciële doeleinden.

Meer informatie over de CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

Dit materiaal is achtereenvolgens ontwikkeld  en getest in een SURF-project  (2008-2011: e-klassen als voertuig voor aansluiting VO-HO) en een IIO-project (2011-2015: e-klassen&PAL-student).  In het SURF project zijn in samenwerking met vakdocenten van VO-scholen, universiteiten en hogescholen e-modules ontwikkeld voor Informatica, Wiskunde D en NLT.  In het IIO-project (Innovatie Impuls Onderwijs) zijn in zo’n samenwerking modules ontwikkeld voor de vakken Biologie, Natuurkunde en Scheikunde (bovenbouw havo/vwo).  Meer dan 40 scholen waren bij deze ontwikkeling betrokken.

Organisatie en begeleiding van uitvoering en ontwikkeling is gecoördineerd vanuit Bètapartners/Its Academy, een samenwerkingsverband tussen scholen en vervolgopleidingen. Zie ook www.itsacademy.nl

De auteurs hebben bij de ontwikkeling van de module gebruik gemaakt van materiaal van derden en daarvoor toestemming verkregen. Bij het achterhalen en voldoen van de rechten op teksten, illustraties, en andere gegevens is de grootst mogelijke zorgvuldigheid betracht. Mochten er desondanks personen of instanties zijn die rechten menen te kunnen doen gelden op tekstgedeeltes, illustraties, enz. van een module, dan worden zij verzocht zich in verbinding te stellen met de programmamanager van de Its Academy (zie website). 

Gebruiksvoorwaarden:  creative commons cc-by sa 3.0

Handleidingen, toetsen en achtergrondmateriaal zijn voor docenten verkrijgbaar via de bètasteunpunten.

 

Aanvullende informatie over dit lesmateriaal

Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

Toelichting
Deze les maakt onderdeel uit van de e-klas 'Cryptografie' voor Havo 5 voor het vak wiskunde D.
Leerniveau
HAVO 5;
Leerinhoud en doelen
Wiskunde D; Inzicht en handelen;
Eindgebruiker
leerling/student
Moeilijkheidsgraad
gemiddeld
Trefwoorden
e-klassen rearrangeerbaar

Downloaden

Het volledige arrangement is in de onderstaande formaten te downloaden.

Metadata

LTI

Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI koppeling aan te gaan.

Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.

Arrangement

IMSCC package

Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.

Meer informatie voor ontwikkelaars

Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op onze Developers Wiki.

close
Colofon
gemaakt met Wikiwijs van kennisnet-logo
open