Zum Inhalt springen
Informatik · Klasse 13 · Rechnernetze und Cybersicherheit · 2. Halbjahr

Kryptographie: Asymmetrische Verfahren

Die Schülerinnen und Schüler lernen asymmetrische Verschlüsselungsverfahren kennen und wenden sie an.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Algorithmen

Über dieses Thema

Asymmetrische Verschlüsselungsverfahren ermöglichen sichere Kommunikation ohne vorherigen Schlüsselaustausch. Schülerinnen und Schüler lernen den Grundgedanken der Public-Key-Kryptographie: Jede Partei erzeugt ein Schlüsselpaar aus öffentlichem Schlüssel zur Verschlüsselung und privatem Schlüssel zur Entschlüsselung. Basierend auf mathematischen Problemen wie der Faktorisierung großer Zahlen, etwa in RSA, ist der öffentliche Schlüssel frei verteilbar, während der private streng geheim bleibt. Dies löst das Schlüsselverteilungsproblem symmetrischer Verfahren und schützt vor Lauschangriffen.

Im KMK-Lehrplan Sekundarstufe II verbindet das Thema Informatiksysteme mit Algorithmen. Schüler analysieren, wie Primzahlen die Sicherheit gewährleisten, da die Faktorisierung großer Produkte rechenintensiv ist. Sie erkunden Anwendungen in HTTPS, digitalen Signaturen und E-Mails, was Cybersicherheit greifbar macht. Systemisches Denken entsteht durch die Betrachtung von Angreifern, Schlüsselerzeugung und Protokollen.

Aktives Lernen eignet sich hervorragend, da abstrakte Konzepte durch Simulationen und Rollenspiele konkret werden. Wenn Schüler Schlüsselpaare manuell berechnen oder Nachrichten austauschen, verstehen sie die Robustheit intuitiv und entdecken Schwachstellen selbstständig.

Leitfragen

  1. Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?
  2. Erklären Sie die Funktionsweise asymmetrischer Verschlüsselung (Public-Key-Kryptographie).
  3. Analysieren Sie die Rolle von Primzahlen in der asymmetrischen Kryptographie.

Lernziele

  • Erklären Sie die mathematischen Prinzipien, die der Erzeugung von Schlüsselpaaren in asymmetrischen Verschlüsselungsverfahren zugrunde liegen, insbesondere die Rolle von Primzahlen.
  • Vergleichen Sie die Effizienz und Sicherheit von symmetrischen und asymmetrischen Verschlüsselungsverfahren für verschiedene Anwendungsfälle.
  • Analysieren Sie die Funktionsweise des RSA-Algorithmus zur Verschlüsselung und Entschlüsselung von Nachrichten unter Verwendung gegebener Schlüsselpaare.
  • Entwerfen Sie ein einfaches Kommunikationsprotokoll, das asymmetrische Kryptographie nutzt, um die Authentizität von Nachrichten zu gewährleisten.

Bevor es losgeht

Grundlagen der Zahlentheorie (Primzahlen, Teilbarkeit)

Warum: Ein grundlegendes Verständnis von Primzahlen und Teilbarkeit ist notwendig, um die Funktionsweise und Sicherheit von Algorithmen wie RSA zu verstehen.

Symmetrische Verschlüsselungsverfahren (z.B. AES)

Warum: Ein Vergleich mit symmetrischen Verfahren hilft, die Vorteile und Anwendungsbereiche asymmetrischer Verfahren besser einzuordnen.

Schlüsselvokabular

SchlüsselpaarEin Satz aus zwei kryptographischen Schlüsseln, die mathematisch miteinander verbunden sind: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.
Öffentlicher SchlüsselDer Schlüssel, der frei verteilt werden kann und zum Verschlüsseln von Nachrichten oder zur Überprüfung digitaler Signaturen verwendet wird.
Privater SchlüsselDer geheime Schlüssel, der sicher aufbewahrt werden muss und zum Entschlüsseln von Nachrichten oder zum Erstellen digitaler Signaturen verwendet wird.
RSA-AlgorithmusEin weit verbreitetes asymmetrisches Verschlüsselungsverfahren, das auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen basiert.
Digitale SignaturEin kryptographischer Mechanismus, der die Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments sicherstellt, indem er den privaten Schlüssel des Absenders verwendet.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungDer öffentliche Schlüssel kann zur Entschlüsselung missbraucht werden.

Was Sie stattdessen lehren sollten

Der Public Key dient nur zum Verschlüsseln; Entschlüsselung erfordert den privaten Schlüssel, der aus dem mathematischen Trapdoor abgeleitet wird. Rollenspiele zeigen, dass Eve trotz Public Key scheitert, was Vertrauen in die Methode aufbaut.

Häufige FehlvorstellungAsymmetrische Verfahren sind langsamer und daher unpraktisch.

Was Sie stattdessen lehren sollten

Sie sind rechenintensiver, werden aber hybrid mit symmetrischen genutzt. Simulationen großer Zahlen demonstrieren dies und erklären reale Protokolle wie TLS, wodurch Schüler Vor- und Nachteile abwägen.

Häufige FehlvorstellungPrimzahlen sind leicht zu finden und zu faktorisieren.

Was Sie stattdessen lehren sollten

Große Primzahlen sind rar, ihre Produkte schwer zu zerlegen. Hands-on Faktorisierungsversuche mit wachsenden Zahlen offenbaren exponentielles Wachstum der Rechenzeit.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Bei der sicheren Online-Kommunikation über HTTPS verwenden Webbrowser und Server asymmetrische Kryptographie, um die anfängliche Verbindung herzustellen und den symmetrischen Sitzungsschlüssel auszutauschen. Dies schützt Ihre Daten, wenn Sie online einkaufen oder Bankgeschäfte tätigen.
  • E-Mail-Anbieter nutzen asymmetrische Verfahren für die digitale Signatur, um die Identität des Absenders zu verifizieren und sicherzustellen, dass die Nachricht während der Übertragung nicht verändert wurde. Dies ist entscheidend für rechtliche und geschäftliche Korrespondenz.

Ideen zur Lernstandserhebung

Kurze Überprüfung

Stellen Sie den Schülern ein einfaches Schlüsselpaar (z.B. n=33, e=7, d=3) zur Verfügung. Bitten Sie sie, eine kurze Nachricht (z.B. 'HI', repräsentiert als Zahlen) mit dem öffentlichen Schlüssel zu verschlüsseln und das Ergebnis mit dem privaten Schlüssel zu entschlüsseln. Überprüfen Sie die korrekte Anwendung der Formeln.

Diskussionsfrage

Leiten Sie eine Diskussion mit der Frage: 'Welche mathematischen Eigenschaften machen die Faktorisierung großer Zahlen so schwierig und damit die Sicherheit von RSA gewährleistet?' Ermutigen Sie die Schüler, die Rolle von Primzahlen und die Komplexität der Berechnung zu erläutern.

Lernstandskontrolle

Bitten Sie die Schüler, auf einer Karteikarte zwei Hauptunterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung zu notieren, und nennen Sie ein konkretes Szenario, in dem asymmetrische Verschlüsselung vorteilhafter ist.

Häufig gestellte Fragen

Wie funktioniert asymmetrische Verschlüsselung?
Bei Public-Key-Kryptographie erzeugt jede Partei ein Schlüsselpaar: Den öffentlichen Schlüssel zur Verschlüsselung teilt sie aus, den privaten behält sie. Eine Nachricht wird mit dem Public Key verschlüsselt und nur mit dem passenden Private Key entschlüsselt. Mathematische Einwegfunktionen wie RSA-Faktorisierung sichern dies. Dies ermöglicht sichere Kommunikation ohne vorherigen Austausch (ca. 65 Wörter).
Welche Rolle spielen Primzahlen in RSA?
RSA basiert auf zwei großen, geheimen Primzahlen p und q. Ihr Produkt n = p*q ist öffentlich, aber die Faktorisierung extrem schwer. Der private Schlüssel nutzt φ(n) = (p-1)(q-1). Dies schafft die Sicherheit: Leicht multiplizieren, schwer faktorisieren. Schüler testen kleine Fälle, um dies zu verstehen (ca. 70 Wörter).
Wie hilft aktives Lernen bei asymmetrischer Kryptographie?
Aktive Methoden wie Schlüsselgenerierung per Hand oder Rollenspiele machen abstrakte Algorithmen erlebbar. Schüler verschlüsseln echte Nachrichten, simulieren Angriffe und messen Rechenzeiten. Das fördert tiefes Verständnis von Sicherheitsannahmen, entdeckt Missverständnisse früh und verbindet Theorie mit Praxis in Cybersicherheit (ca. 60 Wörter).
Unterschied symmetrische und asymmetrische Kryptographie?
Symmetrische Verfahren nutzen denselben Schlüssel zum Verschlüsseln und Entschlüsseln, erfordern sicheren Austausch. Asymmetrische trennen Public zum Verschlüsseln und Private zum Entschlüsseln, lösen das Problem. Hybridmodelle kombinieren Geschwindigkeit symmetrischer mit Schlüsselsicherheit asymmetrischer, wie in modernen Protokollen (ca. 55 Wörter).

Planungsvorlagen für Informatik