Kryptographische Verfahren
Die Schülerinnen und Schüler analysieren symmetrische und asymmetrische Verschlüsselungsverfahren im Detail.
Über dieses Thema
Kryptographische Verfahren befassen sich mit symmetrischen und asymmetrischen Verschlüsselungsmethoden. Schülerinnen und Schüler analysieren, wie symmetrische Verfahren wie AES einen gemeinsamen Schlüssel für Verschlüsseler und -dechiffrierer nutzen, während asymmetrische Verfahren wie RSA öffentliche und private Schlüssel einsetzen. Sie untersuchen den Schlüsselaustausch über unsichere Kanäle mit Diffie-Hellman und die mathematische Sicherheit von RSA durch das Faktorisierungsproblem großer Zahlen. Die Bedeutung der Ende-zu-Ende-Verschlüsselung für den Datenschutz und die Demokratie wird betont, da sie Manipulationen in Kommunikationsnetzen verhindert.
Im Fach Digitale Welten Gestalten verbindet dieses Thema Rechnernetze mit Informatikgrundlagen und fördert Kompetenzen in STD.05 (Algorithmen und Datenstrukturen) und STD.15 (Sichere Systeme). Schüler lernen, abstrakte mathematische Prinzipien auf reale Anwendungen wie HTTPS oder Messenger-Apps anzuwenden. Dies stärkt systemisches Denken und ethisches Bewusstsein für digitale Sicherheit.
Aktives Lernen eignet sich besonders, weil kryptographische Konzepte abstrakt sind. Durch Simulationen und Rollenspiele werden Prozesse erlebbar, was die Verständnis tiefer und die Motivation höher macht.
Leitfragen
- Wie funktioniert der Schlüsselaustausch über unsichere Kanäle?
- Was macht das RSA-Verfahren mathematisch so sicher?
- Warum ist die Ende-zu-Ende-Verschlüsselung für die Demokratie wichtig?
Lernziele
- Analysieren Sie die mathematischen Grundlagen, die die Sicherheit des RSA-Algorithmus gewährleisten, indem Sie das Faktorisierungsproblem großer Zahlen erläutern.
- Vergleichen Sie die Funktionsweise und Sicherheit von symmetrischen (z.B. AES) und asymmetrischen (z.B. RSA) Verschlüsselungsverfahren.
- Erklären Sie den Diffie-Hellman-Schlüsselaustausch und bewerten Sie dessen Anwendbarkeit über unsichere Kommunikationskanäle.
- Demonstrieren Sie die Funktionsweise der Ende-zu-Ende-Verschlüsselung anhand eines Beispiels einer Messenger-App und begründen Sie deren Bedeutung für den Datenschutz.
- Entwerfen Sie ein einfaches Schema für die Implementierung einer sicheren Kommunikation unter Verwendung von kryptographischen Verfahren.
Bevor es losgeht
Warum: Ein grundlegendes Verständnis davon, wie Daten über Netzwerke gesendet werden, ist notwendig, um die Herausforderungen der sicheren Übertragung zu verstehen.
Warum: Die Fähigkeit, Algorithmen als Schritt-für-Schritt-Anleitungen zu verstehen, erleichtert die Analyse der Funktionsweise kryptographischer Verfahren.
Schlüsselvokabular
| Symmetrische Verschlüsselung | Ein Verfahren, bei dem derselbe geheime Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten verwendet wird. Beispiele sind AES und DES. |
| Asymmetrische Verschlüsselung | Ein Verfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Ein bekanntes Beispiel ist RSA. |
| Schlüsselaustausch | Der Prozess, bei dem zwei oder mehr Parteien sicher einen gemeinsamen geheimen Schlüssel vereinbaren, oft über einen unsicheren Kanal. Der Diffie-Hellman-Algorithmus ist hierfür ein Beispiel. |
| Ende-zu-Ende-Verschlüsselung | Eine Kommunikationsmethode, bei der nur die kommunizierenden Endpunkte die Nachrichten lesen können. Sie schützt die Vertraulichkeit und Integrität der Daten während der Übertragung. |
| Faktorisierungsproblem | Die Schwierigkeit, eine sehr große Zahl effizient in ihre Primfaktoren zu zerlegen. Dieses mathematische Problem bildet die Grundlage für die Sicherheit des RSA-Algorithmus. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungSymmetrische Verschlüsselung ist immer sicherer als asymmetrische.
Was Sie stattdessen lehren sollten
Asymmetrische Verfahren lösen das Schlüsselaustauschproblem, sind aber rechenintensiver. Aktive Simulationen in Paaren zeigen, warum Hybride (z.B. AES mit RSA) optimal sind und klären den Vergleich.
Häufige FehlvorstellungRSA-Sicherheit basiert auf Geheimhaltung der Primzahlen.
Was Sie stattdessen lehren sollten
Sicherheit liegt im Faktorisierungsproblem: Große n zerlegen ist schwer. Gruppenexperimente mit kleinen Zahlen demonstrieren dies greifbar und korrigieren durch Trial-and-Error.
Häufige FehlvorstellungVerschlüsselung schützt vollständig vor Abhören.
Was Sie stattdessen lehren sollten
Sie schützt nur den Inhalt, nicht Metadaten. Debatten in der Klasse verdeutlichen Grenzen und fördern nuanciertes Verständnis.
Ideen für aktives Lernen
Alle Aktivitäten ansehenPaararbeit: Symmetrische Verschlüsselung codieren
Paare erhalten Karten mit Buchstaben und einem Verschlüsselungsschlüssel. Sie verschlüsseln eine Nachricht gegenseitig und entschlüsseln sie. Abschließend diskutieren sie Probleme beim Schlüsselaustausch.
Kleingruppen: Diffie-Hellman Schlüsselaustausch simulieren
Gruppen teilen sich in zwei Rollen auf: Alice und Bob. Mit großen Zahlen und Modularexponentiation berechnen sie gemeinsamen Schlüssel über 'unsichere' Nachrichten. Eve versucht mitzulesen.
Ganzklassig: RSA-Handrechnung durchführen
Die Klasse generiert RSA-Schlüssel schrittweise: Primzahlen wählen, n und φ(n) berechnen, öffentlichen Exponenten festlegen. Eine Nachricht wird verschlüsselt und entschlüsselt.
Einzelarbeit: E2E-Verschlüsselung bewerten
Schüler recherchieren Apps mit E2E (z.B. Signal) und notieren Vor- und Nachteile. Im Plenum teilen sie Erkenntnisse.
Bezüge zur Lebenswelt
- Bei der Online-Banküberweisung wird asymmetrische Verschlüsselung genutzt, um die Verbindung zwischen Ihrem Computer und dem Server der Bank abzusichern (HTTPS). Der öffentliche Schlüssel der Bank wird verwendet, um die Daten zu verschlüsseln, und nur die Bank kann sie mit ihrem privaten Schlüssel entschlüsseln.
- Messenger-Dienste wie Signal oder WhatsApp verwenden Ende-zu-Ende-Verschlüsselung, um sicherzustellen, dass nur Sender und Empfänger den Inhalt von Nachrichten lesen können. Dies schützt die Privatsphäre der Nutzer vor Einsicht durch den Dienstanbieter oder Dritte.
- Digitale Signaturen, die auf asymmetrischer Kryptographie basieren, werden von Softwareherstellern verwendet, um die Echtheit ihrer Programme zu gewährleisten. So können Nutzer sicher sein, dass die heruntergeladene Software nicht manipuliert wurde.
Ideen zur Lernstandserhebung
Die Schülerinnen und Schüler erhalten die Aufgabe, auf einem Zettel zwei kryptographische Verfahren zu nennen, die sie in dieser Stunde kennengelernt haben. Sie sollen für jedes Verfahren kurz (ein Satz) den Hauptunterschied (z.B. Schlüsselanzahl) und eine typische Anwendung beschreiben.
Stellen Sie die Frage: 'Warum ist es wichtig, dass der Schlüsselaustausch auch über einen Kanal erfolgen kann, den wir als unsicher kennen?' Leiten Sie die Diskussion, um die Notwendigkeit von Algorithmen wie Diffie-Hellman zu verdeutlichen und die Grenzen einfacher gemeinsamer Geheimnisse aufzuzeigen.
Zeigen Sie eine einfache Darstellung des RSA-Prinzips (ohne tiefgehende Mathematik) und fragen Sie: 'Was passiert mit einer Nachricht, wenn sie mit dem öffentlichen Schlüssel verschlüsselt wird, und wer kann sie danach lesen?' Überprüfen Sie die Antworten auf das Verständnis des Schlüsselpaarkonzepts.
Häufig gestellte Fragen
Wie funktioniert der Schlüsselaustausch mit Diffie-Hellman?
Was macht RSA mathematisch sicher?
Warum ist Ende-zu-Ende-Verschlüsselung für die Demokratie wichtig?
Wie kann aktives Lernen Kryptographie verständlich machen?
Planungsvorlagen für Informatik
Mehr in Rechnernetze und Internettechnologien
Das ISO/OSI-Schichtenmodell
Die Schülerinnen und Schüler analysieren die Aufgaben der einzelnen Schichten bei der Kommunikation in Rechnernetzen.
3 methodologies
IP-Adressierung und Routing
Die Schülerinnen und Schüler verstehen die Funktionsweise der Adressvergabe und Wegfindung im Internet.
3 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP hinsichtlich ihrer Eigenschaften und Anwendungsbereiche.
3 methodologies
Web-Technologien (HTML/CSS/JS)
Die Schülerinnen und Schüler verstehen das Zusammenspiel von Struktur, Design und Interaktivität im Browser.
3 methodologies
Client-Server-Architektur
Die Schülerinnen und Schüler verstehen die Anfragen-Antwort-Zyklen im World Wide Web und andere Client-Server-Modelle.
3 methodologies
Cybersecurity und Hacking
Die Schülerinnen und Schüler erkennen Angriffsvektoren und entwickeln grundlegende Verteidigungsstrategien.
3 methodologies