Die folgenden Artikel wurden ursprünglich in der Zeitschrift LOG IN – Informatische Bildung und Computer in der Schule veröffentlicht.
Die ersten drei Teile von Helmut Witten, Irmgard Letzner und Ralph-Hardo Schulz von 1998/1999 führen zur Vorbereitung in die Entwicklung symmetrischer Verfahren ein:
Teil 1: Sprache und Statistik LOG IN 18 (1998) Heft 3/4
Teil 2: Von Cäsar über Vigenère zu Friedman LOG IN 18 (1998) Heft 5
Teil 3: Flußchiffren, perfekte Sicherheit und Zufall per Computer LOG IN 19 (1999) Heft 2
Die "neuen Folgen" von Helmut Witten und Ralph-Hardo Schulz thematisieren ab 2006 verschiedene Aspekte der asymmetrischen Kryptographie, mit einem Schwerpunkt auf dem RSA-Verfahren:
Neue Folge – Teil 1: RSA für Einsteiger LOG IN 140 (2006)
Neue Folge – Teil 2: RSA für große Zahlen LOG IN 143 (2006)
Neue Folge – Teil 3: RSA und die elementare Zahlentheorie LOG IN 152 (2008)
Neue Folge – Teil 4: Gibt es genügend Primzahlen für RSA? LOG IN 163/164 (2010)
Neue Folge – Teil 5: Der Miller-Rabin-Primzahltest oder Falltüren für RSA mit Primzahlen aus Monte Carlo LOG IN 166/167 (2010)
Neue Folge – Teil 6: Das Faktorisierungsproblem oder: Wie sicher ist RSA? LOG IN 172/173 (2011/2012)
Neue Folge – Teil 7: Alternativen zu RSA oder: Diskreter Logarithmus statt Faktorisierung LOG IN 181/182 (2015)
Folgende Artikel von Helmut Witten und Ralph-Hardo Schulz erschienen nicht in der Serie "RSA & Co. in der Schule", ergänzen diese jedoch sinnvoll in Bezug auf die Themen Faktorisierung und dem Rechnen mit Punkten einer elliptischen Kurve:
Zeit-Experimente zur Faktorisierung LOG IN 166/167 (2010)
Faktorisieren mit dem Quadratischen Sieb LOG IN 172/173 (2011/2012)
Rechnen mit Punkten einer elliptischen Kurve mit Bernhard Esslinger. LOG IN 181/182 (2015)
Erkenntnisse der oben dargestellten Artikel sind auch in die Gestaltung folgender Überlegungen zur Erarbeitung des Themas Kryptographie im Informatikunterricht eingeflossen:
Helmut Witten, Bernhard Esslinger, Andreas Gramm und Malte Hornung: Kann man RSA vertrauen? Asymmetrische Kryptografie für die Sekundarstufe I LOG IN 172/173 (2011/2012)
Andreas Gramm, Malte Hornung und Helmut Witten: Email (nur?) für Dich - eine Unterrichtsreihe des Projekts Informatik im Kontext.
Die Unterrichtsreihe wurde auch in einer Beilage zu LOG IN 169/170 (2011) beschrieben.
Andreas Gramm: Animationen zur asymmetrischen Kryptographie http://it-lehren.de/asym/
Dokumentation Krieg der Buchstaben
Dokumentation Wie ein Mathe-Genie Hitler knackte
Geheimdienstbericht zur Purple (Japanisches Pendant zur Enigma)
ein Angebot von informatik.schule.de
Impressum