Kryptographie und Verschlüsselung
Grundlagen der symmetrischen und asymmetrischen Verschlüsselungsverfahren.
Brauchen Sie einen Unterrichtsplan für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft?
Leitfragen
- Wie können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel ausgetauscht zu haben?
- Was macht ein Verschlüsselungsverfahren mathematisch sicher?
- Welche Rolle spielt Kryptographie für die digitale Souveränität einer Gesellschaft?
KMK Bildungsstandards
Über dieses Thema
Kryptographie und Verschlüsselung behandeln die Grundlagen symmetrischer und asymmetrischer Verfahren. Symmetrische Methoden wie AES verwenden denselben geheimen Schlüssel zum Verschlüsseln und Entschlüsseln, was sie schnell macht, aber den sicheren Schlüsselaustausch erschwert. Asymmetrische Verfahren wie RSA nutzen ein Schlüsselpaar: den öffentlichen Schlüssel zum Verschlüsseln und den privaten zum Entschlüsseln. So können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel auszutauschen. Schüler analysieren, was ein Verfahren mathematisch sicher macht, etwa durch Faktorisierungsprobleme bei RSA.
Im Fach Informatik der Oberstufe verbindet das Thema Rechnernetze mit gesellschaftlichen Aspekten. Es fördert Problemlösen nach KMK-Standards, indem Schüler Angriffe simulieren, und Bewertung, wenn sie die Rolle der Kryptographie für digitale Souveränität prüfen. Welche Abhängigkeiten entstehen durch proprietäre Algorithmen? Solche Fragen schärfen das Urteilsvermögen zu Datenschutz und Sicherheit im Internet.
Aktive Lernansätze machen abstrakte Mathematik erfahrbar. Wenn Schüler selbst Verschlüsselungen knacken oder Key-Exchange-Protokolle nachstellen, erkennen sie Schwächen intuitiv und internalisieren Sicherheitskonzepte nachhaltig. Praktische Übungen stärken das Verständnis für reale Anwendungen wie HTTPS.
Lernziele
- Vergleichen Sie die Sicherheit und Effizienz symmetrischer und asymmetrischer Verschlüsselungsverfahren anhand von Anwendungsfällen.
- Analysieren Sie die mathematischen Grundlagen, die die Sicherheit von RSA-Verschlüsselung bestimmen, insbesondere die Rolle von Primfaktorzerlegung.
- Bewerten Sie die Bedeutung von Kryptographie für die digitale Souveränität und den Datenschutz in modernen Gesellschaften.
- Entwerfen Sie ein einfaches Protokoll für den Schlüsselaustausch unter Berücksichtigung potenzieller Angriffsvektoren.
Bevor es losgeht
Warum: Ein Verständnis von Algorithmen ist notwendig, um die Funktionsweise von Verschlüsselungsverfahren nachvollziehen zu können.
Warum: Konzepte wie Primzahlen, Modulo-Arithmetik und Teilbarkeit sind essenziell für das Verständnis der Sicherheit asymmetrischer Verfahren wie RSA.
Schlüsselvokabular
| Symmetrische Verschlüsselung | Ein Verfahren, bei dem derselbe geheime Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten verwendet wird. Beispiele sind AES und DES. |
| Asymmetrische Verschlüsselung | Ein Verfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Beispiele sind RSA und ECC. |
| Schlüsselpaar | Bei der asymmetrischen Verschlüsselung die Kombination aus einem öffentlich zugänglichen Schlüssel und einem geheim zu haltenden privaten Schlüssel. |
| Public-Key-Infrastruktur (PKI) | Ein System zur Verwaltung von digitalen Zertifikaten und öffentlichen Schlüsseln, das die Vertrauenswürdigkeit bei der asymmetrischen Verschlüsselung sicherstellt. |
| Digitale Souveränität | Die Fähigkeit einer Gesellschaft oder eines Staates, die Kontrolle über eigene digitale Infrastrukturen, Daten und Technologien zu behalten, auch im Hinblick auf Verschlüsselungsstandards. |
Ideen für aktives Lernen
Alle Aktivitäten ansehenPaararbeit: Caesar-Verschlüsselung knacken
Paare verschlüsseln eine Nachricht mit einer Caesar-Chiffre (Versatz 3). Sie tauschen Nachrichten und versuchen, sie durch Häufigkeitsanalyse zu entschlüsseln. Diskutieren Sie dann Grenzen symmetrischer Verfahren.
Small Groups: Diffie-Hellman Key Exchange
Gruppen simulieren den Diffie-Hellman-Austausch mit Modularexponentiation (p=23, g=5). Jede Gruppe wählt private Zahlen, berechnet öffentliche Werte und den gemeinsamen Schlüssel. Vergleichen Sie mit einem Lauscher.
Whole Class: RSA-Demonstration
Die Klasse teilt sich in Sender, Empfänger und Angreifer. Generieren Sie ein RSA-Paar (kleine Primzahlen wie 5 und 11). Verschlüsseln Sie eine Zahl öffentlich, entschlüsseln privat und testen Faktorisierungsangriffe gemeinsam.
Individual: Brute-Force-Simulation
Jeder Schüler programmiert oder nutzt ein Tool, um AES-ähnliche Chiffren mit kurzen Schlüsseln zu knacken. Notieren Sie Zeitaufwand und ziehen Sie Schlüsse zur Schlüssellänge.
Bezüge zur Lebenswelt
Online-Banking-Transaktionen nutzen asymmetrische Verschlüsselung (z.B. TLS/SSL), um die vertrauliche Übertragung von Finanzdaten zwischen dem Kunden und der Bank zu gewährleisten. Sicherheitsexperten entwickeln und implementieren diese Protokolle.
Die Kommunikation von Regierungsbehörden und Militärs setzt auf starke symmetrische und asymmetrische Verschlüsselung, um geheime Informationen vor unbefugtem Zugriff zu schützen. Kryptographen arbeiten an der Entwicklung neuer, sicherer Algorithmen.
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungAsymmetrische Verschlüsselung braucht keinen Schlüssel.
Was Sie stattdessen lehren sollten
Asymmetrische Verfahren verwenden ein Paar aus öffentlichem und privatem Schlüssel. Aktive Simulationen wie Rollenspiele zeigen, dass der private Schlüssel geheim bleiben muss. Paardiskussionen klären, warum der öffentliche Schlüssel frei verteilt werden kann.
Häufige FehlvorstellungSymmetrische Verfahren sind immer unsicherer als asymmetrische.
Was Sie stattdessen lehren sollten
Symmetrische Algorithmen wie AES sind bei ausreichender Schlüssellänge extrem sicher und schneller. Gruppenexperimente mit Brute-Force-Angriffen demonstrieren, dass Länge entscheidend ist. So lernen Schüler Vor- und Nachteile durch eigene Tests.
Häufige FehlvorstellungKryptographie macht Daten absolut unknackbar.
Was Sie stattdessen lehren sollten
Keine Verschlüsselung ist absolut sicher; sie widersteht nur Angriffen innerhalb realistischer Rechenzeiten. Klassenweite Debatten zu Quantencomputing helfen, Risiken zu bewerten und aktuelle Entwicklungen einzuordnen.
Ideen zur Lernstandserhebung
Geben Sie jedem Schüler eine Karte mit einer kurzen Beschreibung eines Verschlüsselungsszenarios (z.B. E-Mail-Versand, Online-Shopping). Die Schüler sollen notieren, ob symmetrische oder asymmetrische Verschlüsselung primär zum Einsatz kommt und warum.
Stellen Sie die Frage: 'Welche Risiken entstehen, wenn ein Land die Nutzung bestimmter Verschlüsselungsstandards verbietet oder vorschreibt?' Leiten Sie eine Diskussion über digitale Souveränität, staatliche Überwachung und die Balance zwischen Sicherheit und Freiheit.
Zeigen Sie eine einfache RSA-Verschlüsselung mit kleinen Zahlen und bitten Sie die Schüler, den Prozess der Verschlüsselung und Entschlüsselung anhand gegebener Schlüssel nachzuvollziehen. Überprüfen Sie die korrekte Anwendung der Formeln.
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Eigene Mission generierenHäufig gestellte Fragen
Was sind die Grundlagen symmetrischer Verschlüsselung?
Wie funktioniert asymmetrische Verschlüsselung wie RSA?
Wie kann aktives Lernen Kryptographie verständlich machen?
Welche Rolle spielt Kryptographie für digitale Souveränität?
Planungsvorlagen für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Mehr in Rechnernetze und Internet-Technologien
Grundlagen der Netzwerkkommunikation
Die Schülerinnen und Schüler lernen grundlegende Konzepte wie IP-Adressen, MAC-Adressen und Ports kennen.
2 methodologies
Schichtenmodelle und Protokolle
Analyse der Datenübertragung anhand des ISO/OSI- oder TCP/IP-Referenzmodells.
2 methodologies
TCP/IP-Protokollfamilie
Vertiefung der Funktionsweise von TCP, UDP und IP als Kernprotokolle des Internets.
2 methodologies
Client-Server-Prinzip
Untersuchung der Rollenverteilung in Netzwerkdiensten wie Web oder E-Mail.
2 methodologies
Web-Technologien: HTTP und HTML
Die Schülerinnen und Schüler verstehen die Funktionsweise des World Wide Web und erstellen einfache Webseiten.
2 methodologies