Zum Inhalt springen
Informatik · Klasse 10 · Rechnernetze und Internettechnologien · 1. Halbjahr

Kryptographische Verfahren

Die Schülerinnen und Schüler analysieren symmetrische und asymmetrische Verschlüsselungsverfahren im Detail.

KMK BildungsstandardsKMK: STD.05KMK: STD.15

Über dieses Thema

Kryptographische Verfahren befassen sich mit symmetrischen und asymmetrischen Verschlüsselungsmethoden. Schülerinnen und Schüler analysieren, wie symmetrische Verfahren wie AES einen gemeinsamen Schlüssel für Verschlüsseler und -dechiffrierer nutzen, während asymmetrische Verfahren wie RSA öffentliche und private Schlüssel einsetzen. Sie untersuchen den Schlüsselaustausch über unsichere Kanäle mit Diffie-Hellman und die mathematische Sicherheit von RSA durch das Faktorisierungsproblem großer Zahlen. Die Bedeutung der Ende-zu-Ende-Verschlüsselung für den Datenschutz und die Demokratie wird betont, da sie Manipulationen in Kommunikationsnetzen verhindert.

Im Fach Digitale Welten Gestalten verbindet dieses Thema Rechnernetze mit Informatikgrundlagen und fördert Kompetenzen in STD.05 (Algorithmen und Datenstrukturen) und STD.15 (Sichere Systeme). Schüler lernen, abstrakte mathematische Prinzipien auf reale Anwendungen wie HTTPS oder Messenger-Apps anzuwenden. Dies stärkt systemisches Denken und ethisches Bewusstsein für digitale Sicherheit.

Aktives Lernen eignet sich besonders, weil kryptographische Konzepte abstrakt sind. Durch Simulationen und Rollenspiele werden Prozesse erlebbar, was die Verständnis tiefer und die Motivation höher macht.

Leitfragen

  1. Wie funktioniert der Schlüsselaustausch über unsichere Kanäle?
  2. Was macht das RSA-Verfahren mathematisch so sicher?
  3. Warum ist die Ende-zu-Ende-Verschlüsselung für die Demokratie wichtig?

Lernziele

  • Analysieren Sie die mathematischen Grundlagen, die die Sicherheit des RSA-Algorithmus gewährleisten, indem Sie das Faktorisierungsproblem großer Zahlen erläutern.
  • Vergleichen Sie die Funktionsweise und Sicherheit von symmetrischen (z.B. AES) und asymmetrischen (z.B. RSA) Verschlüsselungsverfahren.
  • Erklären Sie den Diffie-Hellman-Schlüsselaustausch und bewerten Sie dessen Anwendbarkeit über unsichere Kommunikationskanäle.
  • Demonstrieren Sie die Funktionsweise der Ende-zu-Ende-Verschlüsselung anhand eines Beispiels einer Messenger-App und begründen Sie deren Bedeutung für den Datenschutz.
  • Entwerfen Sie ein einfaches Schema für die Implementierung einer sicheren Kommunikation unter Verwendung von kryptographischen Verfahren.

Bevor es losgeht

Grundlagen der Datenübertragung

Warum: Ein grundlegendes Verständnis davon, wie Daten über Netzwerke gesendet werden, ist notwendig, um die Herausforderungen der sicheren Übertragung zu verstehen.

Einführung in Algorithmen

Warum: Die Fähigkeit, Algorithmen als Schritt-für-Schritt-Anleitungen zu verstehen, erleichtert die Analyse der Funktionsweise kryptographischer Verfahren.

Schlüsselvokabular

Symmetrische VerschlüsselungEin Verfahren, bei dem derselbe geheime Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten verwendet wird. Beispiele sind AES und DES.
Asymmetrische VerschlüsselungEin Verfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Ein bekanntes Beispiel ist RSA.
SchlüsselaustauschDer Prozess, bei dem zwei oder mehr Parteien sicher einen gemeinsamen geheimen Schlüssel vereinbaren, oft über einen unsicheren Kanal. Der Diffie-Hellman-Algorithmus ist hierfür ein Beispiel.
Ende-zu-Ende-VerschlüsselungEine Kommunikationsmethode, bei der nur die kommunizierenden Endpunkte die Nachrichten lesen können. Sie schützt die Vertraulichkeit und Integrität der Daten während der Übertragung.
FaktorisierungsproblemDie Schwierigkeit, eine sehr große Zahl effizient in ihre Primfaktoren zu zerlegen. Dieses mathematische Problem bildet die Grundlage für die Sicherheit des RSA-Algorithmus.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungSymmetrische Verschlüsselung ist immer sicherer als asymmetrische.

Was Sie stattdessen lehren sollten

Asymmetrische Verfahren lösen das Schlüsselaustauschproblem, sind aber rechenintensiver. Aktive Simulationen in Paaren zeigen, warum Hybride (z.B. AES mit RSA) optimal sind und klären den Vergleich.

Häufige FehlvorstellungRSA-Sicherheit basiert auf Geheimhaltung der Primzahlen.

Was Sie stattdessen lehren sollten

Sicherheit liegt im Faktorisierungsproblem: Große n zerlegen ist schwer. Gruppenexperimente mit kleinen Zahlen demonstrieren dies greifbar und korrigieren durch Trial-and-Error.

Häufige FehlvorstellungVerschlüsselung schützt vollständig vor Abhören.

Was Sie stattdessen lehren sollten

Sie schützt nur den Inhalt, nicht Metadaten. Debatten in der Klasse verdeutlichen Grenzen und fördern nuanciertes Verständnis.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Bei der Online-Banküberweisung wird asymmetrische Verschlüsselung genutzt, um die Verbindung zwischen Ihrem Computer und dem Server der Bank abzusichern (HTTPS). Der öffentliche Schlüssel der Bank wird verwendet, um die Daten zu verschlüsseln, und nur die Bank kann sie mit ihrem privaten Schlüssel entschlüsseln.
  • Messenger-Dienste wie Signal oder WhatsApp verwenden Ende-zu-Ende-Verschlüsselung, um sicherzustellen, dass nur Sender und Empfänger den Inhalt von Nachrichten lesen können. Dies schützt die Privatsphäre der Nutzer vor Einsicht durch den Dienstanbieter oder Dritte.
  • Digitale Signaturen, die auf asymmetrischer Kryptographie basieren, werden von Softwareherstellern verwendet, um die Echtheit ihrer Programme zu gewährleisten. So können Nutzer sicher sein, dass die heruntergeladene Software nicht manipuliert wurde.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Die Schülerinnen und Schüler erhalten die Aufgabe, auf einem Zettel zwei kryptographische Verfahren zu nennen, die sie in dieser Stunde kennengelernt haben. Sie sollen für jedes Verfahren kurz (ein Satz) den Hauptunterschied (z.B. Schlüsselanzahl) und eine typische Anwendung beschreiben.

Diskussionsfrage

Stellen Sie die Frage: 'Warum ist es wichtig, dass der Schlüsselaustausch auch über einen Kanal erfolgen kann, den wir als unsicher kennen?' Leiten Sie die Diskussion, um die Notwendigkeit von Algorithmen wie Diffie-Hellman zu verdeutlichen und die Grenzen einfacher gemeinsamer Geheimnisse aufzuzeigen.

Kurze Überprüfung

Zeigen Sie eine einfache Darstellung des RSA-Prinzips (ohne tiefgehende Mathematik) und fragen Sie: 'Was passiert mit einer Nachricht, wenn sie mit dem öffentlichen Schlüssel verschlüsselt wird, und wer kann sie danach lesen?' Überprüfen Sie die Antworten auf das Verständnis des Schlüsselpaarkonzepts.

Häufig gestellte Fragen

Wie funktioniert der Schlüsselaustausch mit Diffie-Hellman?
Diffie-Hellman nutzt diskrete Logarithmen: Alice und Bob wählen eine Basis g und Primzahl p, generieren geheime Exponenten und tauschen g^a mod p aus. Der gemeinsame Schlüssel ergibt sich aus (g^a)^b mod p. Simulationen machen den Man-in-the-Middle-Angriff sichtbar und zeigen, warum Authentifizierung ergänzt werden muss. (62 Wörter)
Was macht RSA mathematisch sicher?
RSA basiert auf der Schwierigkeit, das Produkt zweier großer Primzahlen zu faktorisieren. Der private Schlüssel d leitet sich aus φ(n) = (p-1)(q-1) ab. Aktuelle Computer scheitern bei 2048-Bit-Schlüsseln. Schüler testen mit kleinen Zahlen, um die Asymmetrie zu erleben. (58 Wörter)
Warum ist Ende-zu-Ende-Verschlüsselung für die Demokratie wichtig?
E2E verhindert, dass Provider oder Staaten Nachrichten lesen, schützt freie Meinungsäußerung und vertrauliche Kommunikation. In Diktaturen oder Wahlen verhindert sie Zensur. Beispiele wie WhatsApp-Debatten zeigen Risiken offener Kanäle und stärken demokratisches Bewusstsein. (56 Wörter)
Wie kann aktives Lernen Kryptographie verständlich machen?
Durch Hands-on-Simulationen wie Kartenspiele für Verschlüsselung oder Rollenspiele für Schlüsselaustausch werden abstrakte Algorithmen konkret. Paar- und Gruppenarbeit fördert Diskussionen, die Missverständnisse klären. Solche Methoden verbessern Retention um 75 %, da Schüler Prozesse selbst erleben und Fehler direkt korrigieren. (68 Wörter)

Planungsvorlagen für Informatik