00. Index

Index

Inhoud van les 1: De geheime boodschap
1.1 Vercijferen of verbergen
1.2 Transpositie
1.3 Substitutie
1.4 Monoalfabetische substitutie

Inhoud van les 2: Affiene versleuteling
2.1 Het affiene systeem
2.2 Een formule voor het schuifsysteem
2.3 Een formule voor het affiene systeem
2.4 Werkt de formule wel?

Inhoud van les 3: Codemakers en codebrekers
3.1 Al-Kindi
3.2 Frequentieanalyse van Nederlandse teksten
3.3 De codetabel
3.4 De ontwikkeling in Europa tot 1600

Inhoud van les 4: Vigenère
4.1 Het idee van Alberti
4.2 Het Vigenère systeem
4.3 De Vigenère tool
4.4 Een zwakke plek
4.5 Polyalfabetische substitutie en het autokey systeem

4.6 Het homofone substitutiecijfer

Inhoud van les 5: De Zwarte Kamers
5.1 Le grand Chiffre en de Zwarte Kamers
5.2 Kasiski en Babbage kraken Vigenère
5.3 De Vigenère Cracking Tool
5.4 Experimenteren met de Cracking Tool

Inhoud van les 6: Het grote publiek
6.1 Playfair cijfer
6.2 Cijfers voor het grote publiek
6.3 Het boekcijfer en de Beale Papers
6.4 Het ADFGVX systeem
6.5 Het blokcijfer

Inhoud van les 7: Cijfermachines
7.1 De eerste cijfermachines
7.2 De Enigma codeermachine
7.3 De techniek van de Enigma codeermachine
7.4 De Enigma Applet
7.5 Hoe kwetsbaar was de Enigma?

Inhoud van les 8: De Enigma gekraakt
8.1 Enigma verraden
8.2 Het gebruik van de Enigma door de Duitsers in WO-II
8.3 Marian Rejewski
8.4 Bletchley Park
8.5 Alan Turing verslaat de Enigma

Inhoud van les 9: Het computertijdperk
9.1 De programmeerbare codebreker
9.2 Binaire getallen
9.3 Coderen en decoderen volgens de ASCII-tabel
9.4 Computercryptografie
9.5 Het systeem Lucifer

Samenvatting deel 1

Inhoud van les 10: Diffie, Hellman en Merkle
10.1 Diffie, Hellman en Merkle en het sleuteldistributiesysteem
10.2 Sokken en schoenen
10.3 Sokken en schoenen in de wiskunde
10.4 De eenwegfunctie modulo(m)
10.5 Het algoritme van Diffie, Hellman en Merkle
10.6 Alice en Bob en Excel
10.7 Man in the Middle

Inhoud van les 11: Vermenigvuldigen met 1
11.1 Een asymmetrische sleutel
11.2 Nogmaals de modulo-functie
11.3 Rekenen met de inverse sleutel
11.4 De bruikbaarheid van sleutels

Inhoud van les 12: Algoritme van Euclides
12.1 Deler, priemdeler en priemfactor
12.2 Gemene delers
12.3 De grootste gemene deler

12.4 Het algoritme van Euclides
12.5 Het algoritme van Euclides en Excel

Inhoud van les 13: De inverse
13.1 Op zoek naar de inverse
13.2 De stelling van Bachet-Bézout
13.3 Afleiding van een verband
13.4 Rekenen met de uitgebreide tabel van Euclides in Excel
13.5 Kraken van de sleutel
13.6 Nog een stap verder

Inhoud van les 14: Rivest, Shamir en Adleman
14.1 Zoektocht naar een geschikte eenwegfunctie
14.2 Het RSA-algoritme
14.3 Challenges
14.4 Een voorbeeld
14.5 Complexe berekeningen
14.6 Digitale handtekeningen

Samenvatting deel 2

Antwoorden

antwoorden les 1: De geheime boodschap
antwoorden les 2: Affiene versleuteling
antwoorden les 3: Codemakers en codebrekers
antwoorden les 4: Vigenère
antwoorden les 5: De zwarte kamers
antwoorden les 6: Het grote publiek
antwoorden les 7: Cijfermachines
antwoorden les 8: De Enigma gekraakt
antwoorden les 9: Het computertijdperk
                             DES
antwoorden les 10: Difie, Hellman en Merkle
antwoorden les 11: Vermenigvuldigen met 1
                             Delen in Zm
antwoorden les 12: Algoritme van Euclides
                              Priemdeler
                             Grootste Gemene Deler
                             E1, E2, E3: (a div m) en (a mod m)
antwoorden les 13: De    inverse
                               Extra opgaven in Zm
antwoorden les 14: Rivest Shamir en Adleman
                              machtsverheffen modulo m
                             Euler en Fermat

Inleiding

Welkom bij de module Cryptografie

De module cryptografie beschrijft de ontwikkeling van het geheimschrift vanaf de steganografie van de oude Grieken, beschreven door Herodotus, en het Caesarcijfer van de Romeinse keizer tot en met het hedendaagse RSA-systeem.

Het grootste deel van de geschiedenis van de cryptografie gaat over de 2000 jaar vanaf keizer Julius Caesar, die gebruik maakte van een vorm die als eerste goed beschreven is. De module valt uiteen in twee delen. Het eerste deel bestaat uit negen hoofdstukken en behandelt de symmetrische cryptografie waarin de encryptie (de versleuteling) en decryptie (ontsleuteling) gebruik maken van een en dezelfde sleutel. De ontwikkeling van de cryptografie wordt aangemoedigd door de ontwikkeling van de communicatiemogelijkheden. De uitvinding van de telegraaf luidde een nieuw tijdperk in en de ontwikkeling van de computer heeft aanleiding gegeven tot de meest ingewikkelde vormen van symmetrische encryptie. Daarvan wordt de Data Encryptie Standaard, het DES-algoritme, in les 9 toegelicht. In de tweede helft van de twintigste eeuw nam de behoefte aan "veilige" communicatie met de komst van het internet sterk toe. De sleuteldistributie, het overbrengen van de sleutel opdat de ontvanger de mogelijkheid krijgt de boodschap te ontcijferen, werd daarbij een steeds groter wordend probleem. Tot ver in de twintigste eeuw was de symmetrische cryptografie de enige bestaande vorm. Hoofdstuk 9 wordt afgesloten met een samenvatting van deel 1.

Het tweede deel van de module behandelt de ontwikkeling van de cryptografie vanaf rond 1975. Het begint in hoofdstuk 10 met het sleuteldistributieprobleem, waarvoor Diffie, Hellman en Merkle als eersten een oplossing bedachten. De hoofdstuken 11, 12 en 13 beschrijven de asymmetrische cryptografie, die gebruik maakt van de de modulo-vermenigvuldiging. Er wordt onderzocht onder welke voorwaarden de versleuteling ongedaan kan worden gemaakt met een tweede, inverse versleuteling en hoe de inverse sleutel gevonden kan worden. Hoofdstuk 14 behandelt de RSA-encryptie die gebaseerd is op dezelfde principes als de versleuteling in de hoofdstukken 11, 12 en 13, maar die gebruik maakt van modulo-machtsverheffen. De subpagina's van hoofdstuk 14 gaan verder in op de details en de stellingen van Euler en Fermat die eraan ten grondslag liggen. Hoofdstuk 14 wordt afgesloten met een samenvatting van deel 2.

De module volgt de geschiedenis die door Simon Singh beschreven wordt in zijn boek Code. Deze auteur heeft het resultaat van zijn uitgebreide onderzoek in dit boek vastgelegd en via zijn website allerlei tools beschikbaar gesteld die je helpen bij de verschillende manieren van encryptie. Regelmatig verwijzen we naar zijn CD-rom, die behalve verdere informatie en uitleg, ook een grote hoeveelheid tools bevat om teksten te vercijferen en ontcijferen. Al het materiaal is vrij van zijn website te downloaden voor onderwijsdoeleinden onder vermelding van de auteur. Simon Singh is een natuurkundige die tot 1997 als programmamaker voor de BBC werkte en onder andere ook het boek geschreven heeft over het laatste raadsel van Fermat. Zijn website is zonder meer een bezoek waard . Vanaf deze website is een CD-rom te downloaden die je op een aparte computer of laptop mee zou kunnen laten draaien. Het kost enige tijd om het materiaal (ruim 600 MB) te downloaden, maar dan heb je ook wat. Voor een directe link naar de inhoudsopgave van alle cryptografie tools is het handig de volgende link in je favorieten op te nemen: http://simonsingh.net/The_Black_Chamber/chamberguide.html. Hier vind je ook een link om de CD-ROM te downloaden.

Voor een groot deel van deze module is gebruik gemaakt van de module Cryptografie , geschreven door Monique Stienstra en Harm Bakker. Deze module is vrij te downloaden van de site van de commissie Toekomst Wiskunde Onderwijs en bevat veel interessante opgaven, waarbij ook de wiskunde in de cryptografie ruime aandacht krijgt.

De module is een mix tussen een beschrijving van de ontwikkeling, ruime aandacht voor de wiskunde, het werken met de tools en het oefenen van de vaardigheden van de cryptograaf en de cryptoanalist, oftewel de codeschrijver en de codebreker. Uiteraard bevat een tekst over de geschiedenis relatief veel leesmateriaal. De tekst wordt daarom afgewisseld met reflectie en meerkeuzevragen waarop direct feedback beschikbaar is 'onder de knop'. De antwoorden op de opgaven zijn op aparte pagina's opgenomen en worden zichtbaar in een pop-up venster. We zijn ervan overtuigd dat deze module veel uitdaging biedt en wensen je er veel plezier mee.

De auteurs.

  • Het arrangement 00. Index is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

    Auteur
    Bètapartners Je moet eerst inloggen om feedback aan de auteur te kunnen geven.
    Laatst gewijzigd
    2014-12-18 13:56:25
    Licentie

    Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding en publicatie onder dezelfde licentie vrij bent om:

    • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
    • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
    • voor alle doeleinden, inclusief commerciële doeleinden.

    Meer informatie over de CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

    Dit materiaal is achtereenvolgens ontwikkeld  en getest in een SURF-project  (2008-2011: e-klassen als voertuig voor aansluiting VO-HO) en een IIO-project (2011-2015: e-klassen&PAL-student).  In het SURF project zijn in samenwerking met vakdocenten van VO-scholen, universiteiten en hogescholen e-modules ontwikkeld voor Informatica, Wiskunde D en NLT.  In het IIO-project (Innovatie Impuls Onderwijs) zijn in zo’n samenwerking modules ontwikkeld voor de vakken Biologie, Natuurkunde en Scheikunde (bovenbouw havo/vwo).  Meer dan 40 scholen waren bij deze ontwikkeling betrokken.

    Organisatie en begeleiding van uitvoering en ontwikkeling is gecoördineerd vanuit Bètapartners/Its Academy, een samenwerkingsverband tussen scholen en vervolgopleidingen. Zie ook www.itsacademy.nl

    De auteurs hebben bij de ontwikkeling van de module gebruik gemaakt van materiaal van derden en daarvoor toestemming verkregen. Bij het achterhalen en voldoen van de rechten op teksten, illustraties, en andere gegevens is de grootst mogelijke zorgvuldigheid betracht. Mochten er desondanks personen of instanties zijn die rechten menen te kunnen doen gelden op tekstgedeeltes, illustraties, enz. van een module, dan worden zij verzocht zich in verbinding te stellen met de programmamanager van de Its Academy (zie website). 

    Gebruiksvoorwaarden:  creative commons cc-by sa 3.0

    Handleidingen, toetsen en achtergrondmateriaal zijn voor docenten verkrijgbaar via de bètasteunpunten.

     

    Aanvullende informatie over dit lesmateriaal

    Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

    Toelichting
    Deze les maakt onderdeel uit van de e-klas 'Cryptografie' voor Havo 5 voor het vak wiskunde D.
    Leerniveau
    HAVO 5;
    Leerinhoud en doelen
    Wiskunde D; Inzicht en handelen;
    Eindgebruiker
    leerling/student
    Moeilijkheidsgraad
    gemiddeld
    Trefwoorden
    e-klassen rearrangeerbaar