Zum Inhalt springen
Informatik · Klasse 12 · Rechnernetze und Kommunikation · 2. Halbjahr

Asymmetrische Verschlüsselung und Digitale Signaturen

Die Schülerinnen und Schüler untersuchen asymmetrische Verschlüsselungsverfahren (z.B. RSA) und digitale Signaturen.

KMK BildungsstandardsKMK: Sekundarstufe II - Modellieren und ImplementierenKMK: Sekundarstufe II - Beurteilen und Bewerten

Über dieses Thema

Die asymmetrische Verschlüsselung, wie das RSA-Verfahren, basiert auf einem Paar aus öffentlichem und privatem Schlüssel. Schülerinnen und Schüler lernen, dass der öffentliche Schlüssel Nachrichten verschlüsselt, während nur der private Schlüssel sie entschlüsselt. Digitale Signaturen kehren diesen Prozess um: Der private Schlüssel erzeugt die Signatur zur Authentifizierung, der öffentliche Schlüssel prüft Integrität und Herkunft. Dadurch wird der sichere Schlüsselaustausch über unsichere Netze möglich, ohne dass symmetrische Verfahren ein anfälliges Teilen des Schlüssels erfordern.

Im Unterrichtsthema Rechnernetze und Kommunikation verbindet dies Modellieren und Implementieren mit Beurteilen und Bewerten nach KMK-Standards der Sekundarstufe II. Schüler analysieren, wie diese Verfahren Authentizität und Integrität in der vernetzten Gesellschaft gewährleisten, etwa bei E-Mails oder Software-Updates. Sie bewerten Vor- und Nachteile, wie Rechenaufwand gegenüber Sicherheit.

Aktive Lernmethoden eignen sich hervorragend, da abstrakte mathematische Prinzipien durch Simulationen und Rollenspiele konkret werden. Schüler modellieren Schlüsselpaare selbst und testen Angriffe, was Verständnis vertieft und Kritikfähigkeit schult.

Leitfragen

  1. Worin besteht der fundamentale Unterschied zwischen Verschlüsselung und Signatur?
  2. Erklären Sie, wie asymmetrische Verschlüsselung den Schlüsselaustausch vereinfacht.
  3. Beurteilen Sie die Rolle digitaler Signaturen für die Authentizität und Integrität von Daten.

Lernziele

  • Erklären Sie den Unterschied zwischen der Funktionsweise von Verschlüsselung und digitaler Signatur mittels asymmetrischer Schlüsselpaare.
  • Analysieren Sie die Schritte des RSA-Algorithmus zur Verschlüsselung und Entschlüsselung einer Nachricht.
  • Vergleichen Sie die Anwendungsfälle von Verschlüsselung und digitaler Signatur im Hinblick auf Vertraulichkeit und Authentizität.
  • Entwerfen Sie ein einfaches Szenario, in dem digitale Signaturen die Integrität von Daten sicherstellen.
  • Bewerten Sie die Auswirkungen des Rechenaufwands von asymmetrischen Verfahren auf ihre praktische Anwendbarkeit.

Bevor es losgeht

Grundlagen der Kryptographie: Symmetrische Verschlüsselung

Warum: Ein Verständnis symmetrischer Verfahren bildet die Basis, um die Vorteile und Unterschiede der asymmetrischen Verschlüsselung zu erkennen.

Grundlagen der Informatik: Datenstrukturen und Algorithmen

Warum: Das Verständnis von Algorithmen ist notwendig, um die Funktionsweise von Verschlüsselungsverfahren wie RSA nachvollziehen zu können.

Schlüsselvokabular

Asymmetrische VerschlüsselungEin kryptografisches Verfahren, das ein Schlüsselpaar verwendet: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.
Digitaler SignaturEin kryptografisches Verfahren, das mit dem privaten Schlüssel erstellt und mit dem öffentlichen Schlüssel verifiziert wird, um die Authentizität und Integrität einer Nachricht zu gewährleisten.
Schlüsselpaar (öffentlich/privat)Ein Satz von zwei mathematisch verbundenen Schlüsseln, bei dem der öffentliche Schlüssel zum Verschlüsseln oder zur Verifizierung dient und der private Schlüssel zum Entschlüsseln oder Signieren.
RSA-AlgorithmusEin weit verbreitetes asymmetrisches Verschlüsselungsverfahren, das auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen basiert.
HashfunktionEine Funktion, die eine beliebige Eingabe in eine feste Ausgabegröße umwandelt und für digitale Signaturen verwendet wird, um einen Fingerabdruck der Daten zu erzeugen.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungDer öffentliche Schlüssel kann auch entschlüsseln.

Was Sie stattdessen lehren sollten

Der öffentliche Schlüssel dient nur zum Verschlüsseln oder Verifizieren. Rollenspiele zeigen, warum der private Schlüssel geheim bleiben muss. Aktive Simulationen klären diese Asymmetrie durch direkte Experimente.

Häufige FehlvorstellungDigitale Signaturen sind dasselbe wie Verschlüsselung.

Was Sie stattdessen lehren sollten

Signaturen beweisen Herkunft und Unveränderung, verschlüsseln aber nicht den Inhalt. Peer-Diskussionen in Gruppen vergleichen Prozesse und heben Unterschiede hervor.

Häufige FehlvorstellungAsymmetrische Verfahren sind immer sicherer als symmetrische.

Was Sie stattdessen lehren sollten

Sie vereinfachen Austausch, sind aber rechenintensiv. Bewertungsaufgaben in Teams zeigen Trade-offs und fördern nuanciertes Denken.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Bei der sicheren E-Mail-Kommunikation, z. B. mit PGP (Pretty Good Privacy), werden asymmetrische Verfahren genutzt, um die Vertraulichkeit und die Herkunft der Nachrichten zu gewährleisten. Dies schützt vor Lauschangriffen und Spoofing.
  • Software-Updates für Betriebssysteme wie Windows oder macOS werden digital signiert. Dies ermöglicht es dem Betriebssystem, die Authentizität des Herstellers zu überprüfen und sicherzustellen, dass die Software seit der Signierung nicht manipuliert wurde.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Die Schüler erhalten eine Karte mit zwei Begriffen: 'Verschlüsselung' und 'Digitale Signatur'. Sie sollen für jeden Begriff eine kurze Erklärung (1-2 Sätze) verfassen, die den Hauptzweck und die Rolle des Schlüsselpaares beschreibt.

Kurze Überprüfung

Stellen Sie die Frage: 'Ein Angreifer fängt eine Nachricht ab und versucht, sie zu verändern. Welche der beiden Techniken (Verschlüsselung oder digitale Signatur) hilft am besten dabei, diese Manipulation zu erkennen und warum?' Sammeln Sie Antworten und besprechen Sie kurz die Begründungen.

Diskussionsfrage

Diskutieren Sie in Kleingruppen: 'Stellen Sie sich vor, Sie entwickeln eine neue Online-Banking-App. Welche Rolle spielen asymmetrische Verschlüsselung und digitale Signaturen für die Sicherheit Ihrer Nutzer? Nennen Sie konkrete Anwendungsfälle und mögliche Herausforderungen.'

Häufig gestellte Fragen

Was ist der Unterschied zwischen Verschlüsselung und digitaler Signatur?
Verschlüsselung schützt Vertraulichkeit: Öffentlicher Schlüssel verschlüsselt, privater entschlüsselt. Signatur sichert Authentizität und Integrität: Privater Schlüssel signiert, öffentlicher verifiziert. Dies verhindert Fälschungen in Netzwerken. Schüler verstehen es durch Gegenüberstellung in Tabellen und Tests mit Tools.
Wie funktioniert asymmetrische Verschlüsselung wie RSA?
RSA nutzt große Primzahlen: Produkt bildet Modul n, öffentlicher Exponent e, privater d. Verschlüsselung: c = m^e mod n. Entschlüsselung: m = c^d mod n. Schüler implementieren vereinfachte Versionen, um Primfaktorzerlegung als Sicherheitsbasis zu erkennen.
Wie kann aktives Lernen asymmetrische Verschlüsselung verständlich machen?
Rollenspiele und Simulationen mit Karten oder Software machen Schlüsselasymmetrie greifbar. Schüler erzeugen Paare, verschlüsseln und testen Angriffe in Gruppen. Solche Hände-auf-Aktivitäten verbinden Theorie mit Praxis, reduzieren Abstraktion und fördern tiefes Verständnis durch Trial-and-Error.
Warum sind digitale Signaturen in der vernetzten Gesellschaft wichtig?
Sie gewährleisten, dass E-Mails, Software oder Verträge authentisch und unverändert sind. Ohne sie drohen Phishing oder Manipulationen. Schüler bewerten Szenarien und diskutieren PKI-Infrastrukturen, um Relevanz für Alltag und Wirtschaft zu sehen.

Planungsvorlagen für Informatik