Menu
Home
Studiewijzer
Index
Inleiding
Les 1 De Geheime Boodschap
  • 1.1 Vercijferen of verbergen
  • 1.2 Transpositie
  • 1.3 Substitutie
  • 1.4 Mono-alfabetische substitutie
Les 2 Affiene versleuteling
  • 2.1 Het affiene systeem
  • 2.2 Een formule voor het schuifsysteem
  • 2.3 Een formule voor het affiene systeem
  • 2.4 Werkt de formule wel?
Les 3 Codemakers en codebrekers
  • 3.1 Al-Kindi
  • 3.2 Frequentieanalyse van Nederlandse teksten
  • 3.3 De codetabel
  • 3.4 De ontwikkeling in Europa tot 1600
Les 4 Vigenère
  • 4.1 Het idee van Alberti
  • 4.2 Het Vigenère systeem
  • 4.3 De Vigenère tool
  • 4.4 Een zwakke plek
  • 4.5 Polyalfabetische substitutie en het autokey systeem
4.6 Het homofone substitutiecijfer
Les 5 De Zwarte Kamers
  • 5.1 Le grand Chiffre en de Zwarte Kamers
  • 5.2 Kasiski en Babbage kraken Vigenère
  • 5.3 De Vigenère Cracking Tool
  • 5.4 Experimenteren met de Cracking Tool
Les 6 Het grote publiek
  • 6.1 Playfair cijfer
  • 6.2 Cijfers voor het grote publiek
  • 6.3 Het boekcijfer en de Beale Papers
6.4 Het ADFGVX systeem
  • 6.5 Het blokcijfer
Les 7 Cijfermachines
  • 7.1 De eerste cijfermachines
  • 7.2 De Enigma codeermachine
  • 7.3 De techniek van de Enigma codeermachine
  • 7.4 De Enigma Applet
  • 7.5 Hoe kwetsbaar was de Enigma?
Les 8 De Enigma gekraakt
  • 8.1 Enigma verraden
  • 8.2 Het gebruik van de Enigma door de Duitsers in WO-II
  • 8.3 Marian Rejewski
  • 8.4 Bletchley Park
  • 8.5 Alan Turing verslaat de Enigma
Les 9 Het Computertijdperk
  • 9.1 De programmeerbare codebreker
  • 9.2 Binaire getallen
  • 9.3 Coderen en decoderen volgens de ASCII-tabel
  • 9.4 Computercryptografie
  • 9.5 Het systeem Lucifer
  • 9.5A Het DES-algoritme
Samenvatting deel 1
Les 10 Diffie, Hellman en Merkle
  • 10.1 Diffie, Hellman en Merkle en het sleuteldistributiesysteem
  • 10.2 Sokken en schoenen
  • 10.3 Sokken en schoenen in de wiskunde
  • 10.4 De eenwegfunctie modulo(m)
  • 10.5 Het algoritme van Diffie, Hellman en Merkle
10.6 Alice en Bob en Excel
  • 10.7 Man in the Middle
  • 11.1 Een asymmetrische sleutel
  • 11.2 Nogmaals de modulo-functie
  • 11.3 Rekenen met de inverse sleutel
  • 11.3A Delen in Zm
  • 11.4 De bruikbaarheid van sleutels
  • 12.1 Deler, priemdeler en priemfactor
  • 12.2 Gemene delers
  • 12.3 De grootste gemene deler
  • 12.3A (a div m) en (a mod m)
  • 12.4 Algoritme van Euclides
  • 12.5 Het algoritme van Euclides en Excel
  • 13.1 Op zoek naar de inverse
  • 13.2 De stelling van Bachet-Bézout
  • 13.3 Afleiding van een verband
  • 13.4 Rekenen met de uitgebreide tabel van Euclides in Excel
  • 13.5 Kraken van de sleutel
  • 13.6 Nog een stap verder
  • 14.1 Zoektocht naar een geschikte eenwegfunctie
  • 14.2 Het RSA-algoritme
  • 14.3 Challenges
  • 14.4 Een voorbeeld
  • 14.5 Complexe berekeningen
  • 14.6 Digitale handtekeningen
  • 14.6A Euler en Fermat
Samenvatting deel 2
D-toets
Over deze module
  • Zoeken in arrangement
    bèta
  • Colofon
  • Opties
    Gebruik
    • Download als PDF
    • Alle download opties
    • Kopieer arrangement
    Weergave
    • Menu links
    • Geen menu
    • Menu onder voor digibord
  • wikiwijs-logo
    • Over Wikiwijs
    • Wikiwijs Updates
    • Disclaimer
    • Privacy
    • Cookies
    Wikiwijs is een dienst van

E-klas Cryptografie - JPT NLT-module

E-klas Cryptografie - JPT NLT-module

Home

Welkom bij de module Cryptografie

Voor veel mensen is Cryptografie vooral iets heel ingewikkelds en ongrijpbaars. Als je alleen maar afgaat op de manier waarop met zeer krachtige computers en ingewikkelde wiskundige bewerkingen tegenwoordig berichten vercijferd worden dan is dat gevoel ook volledig te begrijpen. Het is echter boeiend en avontuurlijk om te zien wat allemaal vooraf gegaan is aan de huidige manier van vercijferen en waarom het zo ingewikkeld moest worden.

Van oudsher is cryptografie een strijd tussen codemakers en codebrekers. De module laat de lezer spelen met allerlei tools en soorten geheimschrift en vertelt hoe cryptografen telkens weer wat nieuws moesten bedenken en hoeveel moeite analisten moesten doen om de betekenis te achterhalen. De module laat zien hoe geheimschrift van cruciale betekenis is geweest voor het verloop van de wereldoorlogen.

Het eerste deel van de module maakt een opstap naar de cryptografie in het computertijdperk waarin de wiskunde een grote rol speelt in een oplopende graad van moeilijkheid. Er is geprobeerd de module zo te schrijven dat voor de belangstellende leerling de rode draad in de ontwikkeling van het geheimschrift vanaf de steganografie van de oude Grieken tot en met het hedendaagse RSA-systeem te volgen is.

Colofon

Het arrangement E-klas Cryptografie - JPT NLT-module is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

Auteur
Johan Hoekstra
Laatst gewijzigd
2018-11-07 14:37:09
Licentie

Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding 3.0 Nederlands licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding vrij bent om:

  • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
  • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
  • voor alle doeleinden, inclusief commerciële doeleinden.

Meer informatie over de CC Naamsvermelding 3.0 Nederland licentie.

Aanvullende informatie over dit lesmateriaal

Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

Toelichting
- Kopie zoekresultaat - (Informatica/Wiskunde D/NLT Havo 5/VWO4) Het eerste deel van de module maakt een opstap naar de cryptografie in het computertijdperk waarin de wiskunde een grote rol speelt in een oplopende graad van moeilijkheid. Er is geprobeerd de module zo te schrijven dat voor de belangstellende leerling de rode draad in de ontwikkeling van het geheimschrift vanaf de steganografie van de oude Grieken tot en met het hedendaagse RSA-systeem te volgen is.
Leerniveau
HAVO 5; VWO 4;
Leerinhoud en doelen
Natuur, leven en technologie; Informatica; Wisselwerking tussen natuurwetenschap en technologie; Herkennen en gebruiken wiskunde; Wiskunde D; Inzicht en handelen; Probleem vertalen naar wiskunde;
Eindgebruiker
leerling/student
Moeilijkheidsgraad
gemiddeld
Studiebelasting
40 uur 0 minuten

Bronnen

Bron Type
https://maken.wikiwijs.nl/userfiles/abb5ee08e00a0dcbce7054e5ea214273.swf
https://maken.wikiwijs.nl/userfiles/abb5ee08e00a0dcbce7054e5ea214273.swf
Video
https://youtu.be/-vEyvMaGeyQ
https://youtu.be/-vEyvMaGeyQ
Video
https://maken.wikiwijs.nl/userfiles/abb5ee08e00a0dcbce7054e5ea214273.swf
https://maken.wikiwijs.nl/userfiles/abb5ee08e00a0dcbce7054e5ea214273.swf
Video
https://maken.wikiwijs.nl/userfiles/b44e96e2e5f525208fa1f65b2c21f65a.swf
https://maken.wikiwijs.nl/userfiles/b44e96e2e5f525208fa1f65b2c21f65a.swf
Video

Gebruikte Wikiwijs Arrangementen

, Bètapartners. (2014).

E-klas Cryptografie

https://maken.wikiwijs.nl/55523/E_klas_Cryptografie

E-klas Cryptografie - JPT NLT-module
nl
Johan Hoekstra
Johan Hoekstra
2018-11-07 14:37:09
- Kopie zoekresultaat - (Informatica/Wiskunde D/NLT Havo 5/VWO4) Het eerste deel van de module maakt een opstap naar de cryptografie in het computertijdperk waarin de wiskunde een grote rol speelt in een oplopende graad van moeilijkheid. Er is geprobeerd de module zo te schrijven dat voor de belangstellende leerling de rode draad in de ontwikkeling van het geheimschrift vanaf de steganografie van de oude Grieken tot en met het hedendaagse RSA-systeem te volgen is.
educationLevel
OnderwijsBegrippenKader
HAVO 5
http://purl.edustandaard.nl/begrippenkader/cb61531d-61eb-4412-a52f-ca065ca37e39
educationLevel
OnderwijsBegrippenKader
VWO 4
http://purl.edustandaard.nl/begrippenkader/e2026706-0829-4a4c-b726-9409b6f407e1
educationalSubject
OnderwijsBegrippenKader
Natuur, leven en technologie
http://purl.edustandaard.nl/begrippenkader/08a3212d-1360-406b-ac95-61b16578a75d
educationalSubject
OnderwijsBegrippenKader
Informatica
http://purl.edustandaard.nl/begrippenkader/2845473d-ce18-450a-9135-6738abbdc129
educationalSubject
OnderwijsBegrippenKader
Wisselwerking tussen natuurwetenschap en technologie
http://purl.edustandaard.nl/begrippenkader/34616698-c260-4e83-91b9-78829213c6ba
educationalSubject
OnderwijsBegrippenKader
Herkennen en gebruiken wiskunde
http://purl.edustandaard.nl/begrippenkader/b74ac03b-d0f5-48fd-8753-58539f737770
educationalSubject
OnderwijsBegrippenKader
Wiskunde D
http://purl.edustandaard.nl/begrippenkader/dd0cf4aa-f2f1-4b56-bcbf-5e5293bac0b6
educationalSubject
OnderwijsBegrippenKader
Inzicht en handelen
http://purl.edustandaard.nl/begrippenkader/ee274481-3a9f-4799-9f41-4b1d80b42b65
educationalSubject
OnderwijsBegrippenKader
Probleem vertalen naar wiskunde
http://purl.edustandaard.nl/begrippenkader/fef86cb1-ade2-43dc-80bb-20bdcaf91bbd
leerling/student
PT40H

Downloaden

Het volledige arrangement is in de onderstaande formaten te downloaden.

  • pdf
  • json
  • IMSCP package

Metadata

  • Metadata overzicht (Excel)

LTI

Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI koppeling aan te gaan.

Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.

Arrangement

Oefeningen en toetsen

Les 1 meerkeuzevraag

Les 2 Affiene versleuteling. Opdracht

Les 3: meerkeuzevraag

Les 3: ontcijfer met frequentieanalyse

Les 3: vul in

Les 4 Beschrijf kort

Les 4: Meerkeuzevraag

Les 4: gebruik de Vigeneretool. Opdracht

Les 5 De zwarte kamers. Essay

Les 5: Vigenere. Bepaal de sleutellengte en ontcijfer

Les 6 Vertaal met ADFGVX

Les 6 meerkeuzevraag

Les 7 Enigma. Meerkeuzevraag

Les 7 Enigma. Ontcijfer tekst.

Les 8 Enigma met dagcode. Ontcijfer

Les 8 meerkeuzevraag

Les 9 Coderen en decoderen ASCII.

Les 9 meerkeuzevraag

Les 10 Alice en Bob. Invuloefening

Les 11 modulo rekenen

Les 11 Een asymetrische sleutel

Les 12 Affien versleutelen in Excel

Les 12 De grootste gemene deler

Les 13 De uitgebreide tabel van Euclides

Les 14 RSA

IMSCC package

Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.

  • IMSCC package

QTI

Oefeningen en toetsen van dit arrangement kun je ook downloaden als QTI. Dit bestaat uit een ZIP bestand dat alle informatie bevat over de specifieke oefening of toets; volgorde van de vragen, afbeeldingen, te behalen punten, etc. Omgevingen met een QTI player kunnen QTI afspelen.

Versie 2.1 (NL)

  • Les 1 meerkeuzevraag
  • Les 2 Affiene versleuteling. Opdracht
  • Les 3: meerkeuzevraag
  • Les 3: ontcijfer met frequentieanalyse
  • Les 3: vul in
  • Les 4 Beschrijf kort
  • Les 4: Meerkeuzevraag
  • Les 4: gebruik de Vigeneretool. Opdracht
  • Les 5 De zwarte kamers. Essay
  • Les 5: Vigenere. Bepaal de sleutellengte en ontcijfer
  • Les 6 Vertaal met ADFGVX
  • Les 6 meerkeuzevraag
  • Les 7 Enigma. Meerkeuzevraag
  • Les 7 Enigma. Ontcijfer tekst.
  • Les 8 Enigma met dagcode. Ontcijfer
  • Les 8 meerkeuzevraag
  • Les 9 Coderen en decoderen ASCII.
  • Les 9 meerkeuzevraag
  • Les 10 Alice en Bob. Invuloefening
  • Les 11 modulo rekenen
  • Les 11 Een asymetrische sleutel
  • Les 12 Affien versleutelen in Excel
  • Les 12 De grootste gemene deler
  • Les 13 De uitgebreide tabel van Euclides
  • Les 14 RSA

Versie 3.0 bèta

  • Les 1 meerkeuzevraag
  • Les 2 Affiene versleuteling. Opdracht
  • Les 3: meerkeuzevraag
  • Les 3: ontcijfer met frequentieanalyse
  • Les 3: vul in
  • Les 4 Beschrijf kort
  • Les 4: Meerkeuzevraag
  • Les 4: gebruik de Vigeneretool. Opdracht
  • Les 5 De zwarte kamers. Essay
  • Les 5: Vigenere. Bepaal de sleutellengte en ontcijfer
  • Les 6 Vertaal met ADFGVX
  • Les 6 meerkeuzevraag
  • Les 7 Enigma. Meerkeuzevraag
  • Les 7 Enigma. Ontcijfer tekst.
  • Les 8 Enigma met dagcode. Ontcijfer
  • Les 8 meerkeuzevraag
  • Les 9 Coderen en decoderen ASCII.
  • Les 9 meerkeuzevraag
  • Les 10 Alice en Bob. Invuloefening
  • Les 11 modulo rekenen
  • Les 11 Een asymetrische sleutel
  • Les 12 Affien versleutelen in Excel
  • Les 12 De grootste gemene deler
  • Les 13 De uitgebreide tabel van Euclides
  • Les 14 RSA

Voor developers

Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op onze Developers Wiki.

Sluiten