Vigenère Verschlüsselung

Slides:



Advertisements
Ähnliche Präsentationen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Advertisements

Mit dem Computer kann man ganz toll präsentieren
Verschlüsselte Botschaften - eine Einführung -
Liebe Schülerinnen und Schüler, liebe Eltern!
BIZARR ! Hier eine kleine mathematische Übung, die viele zum Staunen bringen wird...
Bitte zu zweit an einen Rechner setzen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
PKJ 2005/1 Stefan Dissmann Zusammenfassung Vorwoche Programm besteht aus mehreren Bestandteilen: Schlüsselwörter Sonderzeichen Bezeichner Kommentare Texte.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Arbeit und Energie präsentiert von
Addierwerke.
Gymnasium Horn – Bad Meinberg
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Wie macht man ein Sudoku? Transformations-Methode:
Kakuro Regeln und Strategien
Cäsar Verschiebung Eine Projekteinheit für die Jahrgangsstufe 6
Hanjie Hanjie Hanjie ist ein japanisches Bilderpuzzle, das aus dem späten 18. Jahrhundert stammt. Jedes Hanjie besteht.
Präsentation von wissenschaftlichen Vorträgen
Grundlagen und Bildungsziele der Informatik in der Schule Wie auch andere Unterrichtsfächer muss sich die Informatik immer wieder legitimieren. Diese Aufgabe.
Paradoxe unserer Zeit.
Kryptografie & Kryptoanalyse
Barbara Keller, Insertion Sort Hier wird anhand eines Beispiels mit Karten aufgezeigt, wie Insertion Sort funktionniert.
Moin. Ich benutze PPT 2002 und möchte drei Bilder nacheinander 1
Übungsaufgaben für Microsoft Excel
Was ist Kryptographie? Alice Bob Maloy (Spion)
Powerpoint 2010 Start Funker Panorama: Zuschauer auf der Elbbrücke beim Weinfest 2011 in Meißen.
Entwicklung der Programmiersprachen
Gleichungssysteme Galip Turan.
Lineare Gleichungen Beispiel: 7x – 2 = 40 Eine Gleichung muss man sich so vorstellen wie eine Waage. Legt man auf die eine Seite Äpfel, so muss man auf.
Vorzeichenregeln Plus mal Plus = Plus Minus mal Minus = Plus
Lösen von Gleichungen mit dem Waagemodell
Klicken Sie in der Meldungsleiste auf Bearbeitung aktivieren,
Gleichungen und Gleichungssysteme
Ich habe mir mal die Mühe gemacht, aus dem
Hallo Ich möchte einen Text einer Folie nicht einfach nur einfliegen lassen, sondern genau diesen Text, der schon an einer bestimmten Stelle steht, vergrößern.
Nächste Folie Für eine Präsentation möchte ich Bilder so animieren, dass zuerst Text angezeigt wird, zum Text sollte anschließend ein passendes Bild erscheinen.
wenn ich auf eine bestimmte Stelle auf einer Folie klicke
Datenreihen erzeugen –
Grundlagen der Informatik - Prof. Slany 1 Grundlagen der Informatik Prof. Wolfgang SLANY.
Textverarbeitungsprogramme
Referatsthema - Excel.
Im Frühjahr machen Schülerinnen und Schüler des 8. Schuljahres eine webbasierte, individuelle Standortbestimmung.
Bestandsmeldung erstellen Im Programm Powerpoint wird die Präsentation mit F5 gestartet und mit Esc beendet. Mit einem Klick der linken Maustaste oder.
Gleichungen mit einer Variablen lösen
Lösen von quadratischen Ungleichungen
POCKET TEACHER Mathematik Algebra
ENDLICHE KÖRPER RSA – VERFAHREN.
Lernprogramm : „Quadratische Funktionen“ von W. Liebisch
Neue Formen des Lehrens und LernensEinführungsseminar am Herzlich willkommen... Zur Einführungsveranstaltung Zur Einführungsveranstaltung Neue.
Der Erziehungsrat des Kantons St. Gallen hat beschlossen, dass alle Schülerinnen und Schüler des 8. Schuljahres im Frühjahr 2006 die individuelle Standort-
Materialien für den Technikunterricht Kurs 11
Bildergeschichte – Warum Europa Europa heißt
Projekt Crypt Einfache kryptografische Verfahren
Warum wird den Schweizern der „Schieber“ nie langweilig? Warum spielen jede Woche so viele Leute Lotto? Warum verwenden Bankräuber normalerweise Schweissbrenner.
Zahlensysteme Emily Dikhoff weiter.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Vorstellen und Herleiten der Horner Schemas
Fermi Aufgaben.
Dyskalkulie Rechenschwäche. Was ist das? Schwierigkeiten: Bei dem Verstehen von Rechenaufgaben Bei dem Umgang mit Zahlen Bei dem Einsatz von Rechentechniken.
Lineare Optimierung Nakkiye Günay, Jennifer Kalywas & Corina Unger Jetzt erkläre ich euch die einzelnen Schritte und gebe Tipps!
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
LernBar LU 16: Zehn hoch.
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Schriftliche Multiplikation
Vorstellen und Herleiten der Horner Schemas
 Präsentation transkript:

Vigenère Verschlüsselung 2. Teil einer Projekteinheit in der Jahrgangsstufe 6 im Rahmen der Schülerakademie Mathematik in Münster 2005 Heinz Laakmann 2005

Didaktik /Methodik Ohne Rechner wird die leichte Decodierungsmöglichkeit der Cäsarverschiebung erklärt / demonstriert. Die Idee der Vigenère Verschlüsselung wird in der Gruppe erarbeitet und als Konzept schriftlich formuliert. Erst danach beginnt die Arbeit am Computer. Heinz Laakmann 2005

Didaktik /Methodik Nach der gemeinsamen Verschlüsselung der ersten beiden Buchstaben sind die meisten SchülerInnen in der Lage, das Programm auf der Grundlage der Cäsarverschiebung selbstständig weiter zu entwickeln. Geben Sie keine Lösungen vor, sondern weisen Sie auf ähnliche Probleme in der ersten Aufgabe hin. Heinz Laakmann 2005

Vigenère Verschlüsselung Die Vigenère Verschlüsselung basiert auf der Cäsar Codierung. Während bei Cäsar jeder Buchstabe um dieselbe Anzahl von Stellen verschoben wird, verschiebt man bei der Vigenère Codierung die Buchstaben in einer bestimmten Reihenfolge. Damit man sich das besser merken kann, formt man die Zahlen in Buchstaben um: Z.B. 1. Buchstabe um 12 2. Buchstabe um 8 3. Buchstabe um 4 4. Buchstabe um 2 5. Buchstabe um 4 6. Buchstabe wie 1. Buchstabe usw. L I E B Das Schlüsselwort heißt: E LIEBE Heinz Laakmann 2005 L

Vigenère Verschlüsselung Man beginnt mit dem fertigen Cäsarprogramm und löscht die Zeile mit der Verschiebungszahl. Das Cäsarprogramm rechnet dann mit der Verschiebung 0. Heinz Laakmann 2005

Verschiebung Wenn unser Schlüsselwort LIEBE sein soll, schreiben wir vor dem zu verschlüsselnden Text in jeder Zeile einen Buchstaben unseres Schlüsselwortes. Heinz Laakmann 2005

Verschiebung Wir ordnen jedem Buchstaben des Schlüsselwortes die entsprechende Zahl zu =VERWEIS(A8;$A$1:$Z$1;$A$2:$Z$2) und ziehen nach unten Heinz Laakmann 2005

Vigenère Verschlüsselung Nun verschieben wir die Buchstaben unseres Textes mit den entsprechenden Verschiebungszahlen. Heinz Laakmann 2005

Vigenère Verschlüsselung Wir füllen die nachfolgenden Zeilen durch Ziehen aus Heinz Laakmann 2005

Didaktik /Methodik Die Entschlüsselung einer Vigenère-Codierung ist erheblich schwieriger und in der Klassenstufe 6 nicht zu lösen. Wir beschränken uns daher auf bestimmte Codewörter z.B. dreibuchstabige Codewörter, die zwei gleiche Vokale haben. Diese Schlüsselwörter werden der Reihe nach eingesetzt, bis sich ein sinnvoller Text ergibt. Geben Sie Zeit für entsprechende Codierungsspiele. Heinz Laakmann 2005

Entschlüsselung Zuvor muss unser Programm aber umgeschrieben werden. Da die Verschiebung rückgängig gemacht werden soll, muss in der H-Spalte nicht addiert, sondern subtrahiert werden. Heinz Laakmann 2005

Entschlüsselung Wir füllen wieder durch Ziehen aus und erhalten: Heinz Laakmann 2005

Zusammenfassung Schlüsselwort Verschiebungszahl Text entsprechende Restsumme verschlüsselter Zahl der Zahlen zu 26 Buchstabe Heinz Laakmann 2005

Didaktik /Methodik Für die Präsentation hat sich bewährt, dass der Computergruppe ein verschlüsselter Text vorgegeben wurde, der entschlüsselt werden sollte. Es sind jedoch bezüglich des Schlüsselwortes vorherige Absprechen zu treffen. Z.B. dreibuchstabiges Schlüsselwort mit zwei gleichen Vokalen o.ä. Heinz Laakmann 2005