3.3.2.1 Mathematische Grundlagen der Kryptologie |
3.3.2.1 Mathematische Grundlagen der Kryptologie
Die Schülerinnen und Schüler erweitern ihre Kenntnisse über die Modulo-Operation. Sie erarbeiten Regeln für die
modularen Rechenoperationen und nutzen diese zur Beschreibung von einfachen Verschlüsselungsverfahren durch modulare Addition und
Multiplikation. Mithilfe des modularen Potenzierens vollziehen sie an einfachen Zahlenbeispielen das Prinzip der asymmetrischen
Verschlüsselung nach. Die Anwendung der Modulo-Operation auf symmetrische und asymmetrische Verschlüsselungsverfahren
befähigt die Schülerinnen und Schüler, diese Verfahren vergleichend zu beurteilen.
Die Schülerinnen und Schüler können
(1)
die Rechenregeln \(a \bmod c + b \bmod c = (a+b) \bmod c \) und \(a \bmod c \cdot b \bmod c = (a\cdot b) \bmod c\) erläutern und
anwenden
|
|
|
BP2016BW_ALLG_GYM_IMP_PK_22_07
|
|
|
(2)
einfache lineare Kongruenzgleichungen mithilfe des Euklidischen Algorithmus lösen
|
|
|
(3)
das Cäsar-Verfahren mithilfe von Begriffen aus der Modulo-Rechnung beschreiben (modulare Addition) und exemplarisch
durchführen
|
|
|
BP2016BW_ALLG_GYM_INF7_IK_7_04_00_02
|
|
|
(4)
die modulare Multiplikation nutzen, um Nachrichten zu verschlüsseln
|
|
|
(5)
das modulare Inverse der Multiplikation mithilfe der Lösung des erweiterten Euklidischen Algorithmus bestimmen und den
Aufwand dieses Verfahrens im Vergleich zu einem Probierverfahren beurteilen
|
|
|
(6)
die Einweg-Eigenschaft der Produktbildung großer Primzahlen durch Beispiele beschreiben
|
|
|
(7)
ein effizientes Verfahren zum modularen Potenzieren nutzen
|
|
|
(8)
das RSA-Verfahren an einfachen Beispielen durchführen
|
|
|
(9)
die behandelten Verschlüsselungsverfahren vergleichend beurteilen
|
|
|
BP2016BW_ALLG_GYM_IMP_IK_10_01_04, BO_01, MB_07, MB_04, VB_08, PG_02, BNE_03, BP2016BW_ALLG_GYM_IMP_PK_25_01, BP2016BW_ALLG_GYM_IMP_PK_21_08, BP2016BW_ALLG_GYM_IMP_PK_22_07
|
|
|
|