Folie 1 - PowerPoint PPT Presentation

About This Presentation
Title:

Folie 1

Description:

Title: Folie 1 Author: nbschmidt Last modified by: nbschmidt Created Date: 12/28/2004 9:12:15 AM Document presentation format: Bildschirmpr sentation – PowerPoint PPT presentation

Number of Views:234
Avg rating:3.0/5.0
Slides: 20
Provided by: nbs94
Category:

less

Transcript and Presenter's Notes

Title: Folie 1


1
Anschaulicher und lebendiger Mathematikunterricht
Kryptologie und Matrizenrechnung
IFB Speyer
1. Februar 2005
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
2
Kryptologie und Matrizenrechnung (I)
Alice (Sender)
Alice (Sender)
Bob (Empfänger)
Bob (Empfänger)
Klartext Lieber Herr ...
Klartext Lieber Herr ...
Geheimtext XYRTRE WREE...
Klartext Lieber Herr ...
Klartext Lieber Herr ...
Geheimtext XYRTRE WREE...
Folie 1
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
3
Kryptologie und Matrizenrechnung (II)
Internet
Unterricht
Public-Key-Kryptographie
Polyalphabetische Verschlüsselung
  • öffentlicher Schlüsselaustausch
  • - Einwegfunktionen
  • Zahlentheorie
  • - Rechnen mit großen Primzahlen
  • (RSA 124-Bit Zahlen)
  • Langzahlarithmetik
  • - Faktorisieren großer Zahlen
  • - Modulo-Rechnung
  • geheimer Schlüsselaustausch
  • Grundlagen der Matrizenmuliplikation

Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 2
4
Kryptologie und Matrizenrechnung (III)
Introduction Since this algorithm uses 2 x 2
matrices and ideas due to Purser it is called the
Cayley-Purser Algorithm. The matrices used are
chosen from the multiplicative group G GL(2,
Zn). The modulus n pq, where p and q are both
primes of 100 digits or more, is made public
along with certain other parameters which will be
described presently.
Cayley-Purser-Algorithmus (1999) Der
Cayley-Purser-Algorithmus soll 22 mal schneller
sein als das RSA Verfahren, da er einfachere
mathematische Funktionen verwendet. Flannery hat
mit dem neuen Algorithmus den ersten Preis in
einem Wettbewerb für irische Jungwissenschaftler
gewonnen obwohl (oder weil) sie einen
Schwachpunkt in ihrem Verfahren entdeckte und die
Analyse dazu ebenfalls veröffentlichte.
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 3
5
Kryptologie und Matrizenrechnung (IV)
2x2 Matrix
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 4
6
Kryptologie und Matrizenrechnung (V)

A B C D E
1 2 3 4 5
F G H I J
6 7 8 9 10
K L M N O
11 12 13 14 15
P Q R S T
16 17 18 19 20
U V W X Y
21 22 23 24 25
Z   . -
26 27 28 29 30
Buchtipp Marcus du Sautoy - Die Musik
der Primzahlen
  • Schritt der
  • Verschlüsselung

Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 5
7
Kryptologie und Matrizenrechnung (VI)
Zahlen in 2x2-Matrizen verteilen

2. Schritt der Verschlüsselung
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 6
8
Kryptologie und Matrizenrechnung (VII)
3. Schritt der Verschlüsselung



Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 7
9
Kryptologie und Matrizenrechnung (VIII)
109153111156085123112160204291031046
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 8
10
Kryptologie und Matrizenrechnung (IX)
Arbeitsauftrag 1
  • Suchen sie sich als

einen
in dieser Gruppe und vereinbaren sie mit ihm
eine geheime ,
diesmal aber von der Dimension 4x4 .
  • Überlegen sie sich einen Klartext und wandeln sie
    ihn in mit der
  • Tabelle auf dem Arbeitsblatt 1 in einen
    Zahlencode um.
  • Verteilen sie den Zahlencode auf entsprechend
    viele 4x4-Matrizen
  • und multiplizieren sie jede dieser Matrizen
    mit der geheimen Schlüsselmatrix.
  • Schreiben Sie die Zahlen der Multiplikationsmatriz
    en als Geheimtextvektor
  • auf den vorgesehenen Abschnitt des
    Arbeitsblattes und geben sie ihn
  • unauffällig an weiter.

Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 9
11
Kryptologie und Matrizenrechnung (X)
Entschlüsseln des Geheimtextvektors
Mathematische Überlegungen
Logische Konsequenz algebraisch gut
ausgebildeter Schüler
Division von Matrizen bisher nicht behandelt,
was sagt der TI-Voyage 200 dazu?
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 10
12
Kryptologie und Matrizenrechnung (XI)
Entschlüsseln des Geheimtextvektors
Weitere mathematische Überlegungen
Die Existenz der Einheitsmatrix als neutrales
Element der Matrizen- multiplikation ist aus dem
vorhergehenden Unterricht bekannt.
Die Frage nach der Existenz eines inversen
Elementes der Matrizen- multiplikation liegt nahe.
?
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 11
13
Kryptologie und Matrizenrechnung (XII)
Entschlüsseln des Geheimtextvektors
Wenn ja, dann würde nämlich gelten
!
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 12
14
Kryptologie und Matrizenrechnung (XIII)
Entschlüsseln des Geheimtextvektors
?
Ausgangsgleichung
!
sm-1
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 13
15
Kryptologie und Matrizenrechnung (XIV)
Arbeitsauftrag 2
Ent-
n sie die Nachricht, die sie von
bekommen haben .
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 14
16
Kryptologie und Matrizenrechnung (XV)
Weitere Forschungsfragen, die sich aus der
bisherigen Arbeit ergeben
?
Ist jede Matrix als Schlüsselmatrix geeignet ?
Einfache Dimensionsüberlegungen zeigen, dass die
Matrix notwendigerweise quadratisch sein muss.
?
Ist diese Bedingung auch hinreichend ?
Die Matrix muss regulär sein, d.h. die
Determinante der Matrix ist ungleich 0.
Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 15
17
Kryptologie und Matrizenrechnung (XVI)
Weitere Forschungsfragen, die sich aus der
bisherigen Arbeit ergeben
?
Kann man dieses Verfahren knacken ?
  • Mit viel Geduld und mit Hilfe des Computers
  • Da dieses Verfahren von der Grundidee der
    klassischen
  • Verschlüsselung nach Vigenère ähnelt (Matrix
    entspricht dem
  • Schlüsselwort), könnte ein Angriff ähnlich dem
    Kasiski-Test
  • (Friedrich Wilhelm Kasiski 1805 1881)oder
    dem Friedmann-
  • Test (Colonel William Frederik Friedmann 1891
    1969)
  • Erfolg versprechend sein.

Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 16
18
Kryptologie und Matrizenrechnung (XVII)
Weitere Forschungsfragen, die sich aus der
bisherigen Arbeit ergeben
?
Kann ich das Knacken erschweren ?
  • Vigenère ? Verlängerung des Schlüsselwortes
  • Matrizen ? Erhöhung der Dimension
  • diese Tabelle nach einem der
    bekannten klassischen
  • Verfahren verschlüsseln
    (Cäsar/Polybios )
  • Da das Potenzieren von (quadratischen) Matrizen
    möglich ist, nicht
  • aber das Radizieren, wäre eine Erschwerung
    durch Quadrieren der
  • Klartextmatrizen denkbar, denn umgekehrt ist
    dabei eine zweifache
  • Anwendung der inversen Dekodiermatrix
    notwendig.

Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 17
19
Kryptologie und Matrizenrechnung (XVIII)
Literatur und Hinweise links im Internet
  • S.Flannery In Code - A Mathematical Journey
  • Algonquin
    Books of Capel Hill New York 2002
  • ISBN
    1-56512-377-8
  • S.Singh Codes Die Kunst der
    Verschlüsselung
  • DTV
    (Reihe Hanser) München 2004
  • ISBN
    3-423-62167-2
  • J.Böhm Matrizenrechnung mit dem TI-92
  • Url
    http//www.acdca.ac.at/material/
  • Weber/Opitz SELMA (Stationenlernen zur
    Matrizenrechnung)
  • Url
    http//www.learn-line.nrw.de/angebote/selma/

Anschaulicher und lebendiger Mathematikunterricht
Speyer 2005 Jürgen Schmidt IGS
Mutterstadt
Folie 18
Write a Comment
User Comments (0)
About PowerShow.com