Skip to content
Rechnernetze und Internet-Technologien · 2. Halbjahr

Kryptographie und Verschlüsselung

Grundlagen der symmetrischen und asymmetrischen Verschlüsselungsverfahren.

Brauchen Sie einen Unterrichtsplan für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft?

Mission erstellen

Leitfragen

  1. Wie können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel ausgetauscht zu haben?
  2. Was macht ein Verschlüsselungsverfahren mathematisch sicher?
  3. Welche Rolle spielt Kryptographie für die digitale Souveränität einer Gesellschaft?

KMK Bildungsstandards

KMK: Sekundarstufe II - ProblemlösenKMK: Sekundarstufe II - Bewerten
Klasse: Klasse 11
Fach: Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Einheit: Rechnernetze und Internet-Technologien
Zeitraum: 2. Halbjahr

Über dieses Thema

Kryptographie und Verschlüsselung behandeln die Grundlagen symmetrischer und asymmetrischer Verfahren. Symmetrische Methoden wie AES verwenden denselben geheimen Schlüssel zum Verschlüsseln und Entschlüsseln, was sie schnell macht, aber den sicheren Schlüsselaustausch erschwert. Asymmetrische Verfahren wie RSA nutzen ein Schlüsselpaar: den öffentlichen Schlüssel zum Verschlüsseln und den privaten zum Entschlüsseln. So können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel auszutauschen. Schüler analysieren, was ein Verfahren mathematisch sicher macht, etwa durch Faktorisierungsprobleme bei RSA.

Im Fach Informatik der Oberstufe verbindet das Thema Rechnernetze mit gesellschaftlichen Aspekten. Es fördert Problemlösen nach KMK-Standards, indem Schüler Angriffe simulieren, und Bewertung, wenn sie die Rolle der Kryptographie für digitale Souveränität prüfen. Welche Abhängigkeiten entstehen durch proprietäre Algorithmen? Solche Fragen schärfen das Urteilsvermögen zu Datenschutz und Sicherheit im Internet.

Aktive Lernansätze machen abstrakte Mathematik erfahrbar. Wenn Schüler selbst Verschlüsselungen knacken oder Key-Exchange-Protokolle nachstellen, erkennen sie Schwächen intuitiv und internalisieren Sicherheitskonzepte nachhaltig. Praktische Übungen stärken das Verständnis für reale Anwendungen wie HTTPS.

Lernziele

  • Vergleichen Sie die Sicherheit und Effizienz symmetrischer und asymmetrischer Verschlüsselungsverfahren anhand von Anwendungsfällen.
  • Analysieren Sie die mathematischen Grundlagen, die die Sicherheit von RSA-Verschlüsselung bestimmen, insbesondere die Rolle von Primfaktorzerlegung.
  • Bewerten Sie die Bedeutung von Kryptographie für die digitale Souveränität und den Datenschutz in modernen Gesellschaften.
  • Entwerfen Sie ein einfaches Protokoll für den Schlüsselaustausch unter Berücksichtigung potenzieller Angriffsvektoren.

Bevor es losgeht

Grundlagen der Informatik: Datenstrukturen und Algorithmen

Warum: Ein Verständnis von Algorithmen ist notwendig, um die Funktionsweise von Verschlüsselungsverfahren nachvollziehen zu können.

Mathematische Grundlagen: Zahlentheorie und Arithmetik

Warum: Konzepte wie Primzahlen, Modulo-Arithmetik und Teilbarkeit sind essenziell für das Verständnis der Sicherheit asymmetrischer Verfahren wie RSA.

Schlüsselvokabular

Symmetrische VerschlüsselungEin Verfahren, bei dem derselbe geheime Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten verwendet wird. Beispiele sind AES und DES.
Asymmetrische VerschlüsselungEin Verfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Beispiele sind RSA und ECC.
SchlüsselpaarBei der asymmetrischen Verschlüsselung die Kombination aus einem öffentlich zugänglichen Schlüssel und einem geheim zu haltenden privaten Schlüssel.
Public-Key-Infrastruktur (PKI)Ein System zur Verwaltung von digitalen Zertifikaten und öffentlichen Schlüsseln, das die Vertrauenswürdigkeit bei der asymmetrischen Verschlüsselung sicherstellt.
Digitale SouveränitätDie Fähigkeit einer Gesellschaft oder eines Staates, die Kontrolle über eigene digitale Infrastrukturen, Daten und Technologien zu behalten, auch im Hinblick auf Verschlüsselungsstandards.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

Online-Banking-Transaktionen nutzen asymmetrische Verschlüsselung (z.B. TLS/SSL), um die vertrauliche Übertragung von Finanzdaten zwischen dem Kunden und der Bank zu gewährleisten. Sicherheitsexperten entwickeln und implementieren diese Protokolle.

Die Kommunikation von Regierungsbehörden und Militärs setzt auf starke symmetrische und asymmetrische Verschlüsselung, um geheime Informationen vor unbefugtem Zugriff zu schützen. Kryptographen arbeiten an der Entwicklung neuer, sicherer Algorithmen.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungAsymmetrische Verschlüsselung braucht keinen Schlüssel.

Was Sie stattdessen lehren sollten

Asymmetrische Verfahren verwenden ein Paar aus öffentlichem und privatem Schlüssel. Aktive Simulationen wie Rollenspiele zeigen, dass der private Schlüssel geheim bleiben muss. Paardiskussionen klären, warum der öffentliche Schlüssel frei verteilt werden kann.

Häufige FehlvorstellungSymmetrische Verfahren sind immer unsicherer als asymmetrische.

Was Sie stattdessen lehren sollten

Symmetrische Algorithmen wie AES sind bei ausreichender Schlüssellänge extrem sicher und schneller. Gruppenexperimente mit Brute-Force-Angriffen demonstrieren, dass Länge entscheidend ist. So lernen Schüler Vor- und Nachteile durch eigene Tests.

Häufige FehlvorstellungKryptographie macht Daten absolut unknackbar.

Was Sie stattdessen lehren sollten

Keine Verschlüsselung ist absolut sicher; sie widersteht nur Angriffen innerhalb realistischer Rechenzeiten. Klassenweite Debatten zu Quantencomputing helfen, Risiken zu bewerten und aktuelle Entwicklungen einzuordnen.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Geben Sie jedem Schüler eine Karte mit einer kurzen Beschreibung eines Verschlüsselungsszenarios (z.B. E-Mail-Versand, Online-Shopping). Die Schüler sollen notieren, ob symmetrische oder asymmetrische Verschlüsselung primär zum Einsatz kommt und warum.

Diskussionsfrage

Stellen Sie die Frage: 'Welche Risiken entstehen, wenn ein Land die Nutzung bestimmter Verschlüsselungsstandards verbietet oder vorschreibt?' Leiten Sie eine Diskussion über digitale Souveränität, staatliche Überwachung und die Balance zwischen Sicherheit und Freiheit.

Kurze Überprüfung

Zeigen Sie eine einfache RSA-Verschlüsselung mit kleinen Zahlen und bitten Sie die Schüler, den Prozess der Verschlüsselung und Entschlüsselung anhand gegebener Schlüssel nachzuvollziehen. Überprüfen Sie die korrekte Anwendung der Formeln.

Bereit, dieses Thema zu unterrichten?

Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.

Eigene Mission generieren

Häufig gestellte Fragen

Was sind die Grundlagen symmetrischer Verschlüsselung?
Symmetrische Verschlüsselung nutzt denselben Schlüssel für Verschlüsseln und Entschlüsseln, z. B. AES mit 128-Bit-Schlüssel. Vorteile sind Geschwindigkeit und Effizienz für große Datenmengen. Nachteile liegen im sicheren Transport des Schlüssels. Schüler üben mit Tools wie Online-Simulatoren, um Blöcke zu verschieben und Diffusion zu beobachten.
Wie funktioniert asymmetrische Verschlüsselung wie RSA?
RSA basiert auf der Schwierigkeit, große Produkte aus Primzahlen zu faktorisieren. Der öffentliche Schlüssel (n, e) verschlüsselt, der private (n, d) entschlüsselt. Formel: c = m^e mod n. Praktische Demos mit Python zeigen, warum kleine Zahlen knackbar sind, große aber sicher.
Wie kann aktives Lernen Kryptographie verständlich machen?
Aktive Methoden wie Pair-Programming von Key-Exchanges oder Gruppensimulationen von Angriffen machen Mathematik greifbar. Schüler entdecken selbst, warum RSA sicher ist, statt es auswendig zu lernen. Solche Ansätze fördern tieferes Verständnis, Problemlösung und Retention, da Fehler direkt korrigiert werden können.
Welche Rolle spielt Kryptographie für digitale Souveränität?
Kryptographie schützt vor Überwachung und ermöglicht unabhängige Kommunikation. Offene Standards wie OpenPGP stärken Souveränität, proprietäre schwächen sie. Schüler bewerten in Debatten EU-GDPR vs. US-CLOUD-Act und diskutieren Open-Source-Alternativen für nationale Sicherheit.