Kryptographie: Asymmetrische Verfahren
Die Schülerinnen und Schüler lernen asymmetrische Verschlüsselungsverfahren kennen und wenden sie an.
Über dieses Thema
Asymmetrische Verschlüsselungsverfahren ermöglichen sichere Kommunikation ohne vorherigen Schlüsselaustausch. Schülerinnen und Schüler lernen den Grundgedanken der Public-Key-Kryptographie: Jede Partei erzeugt ein Schlüsselpaar aus öffentlichem Schlüssel zur Verschlüsselung und privatem Schlüssel zur Entschlüsselung. Basierend auf mathematischen Problemen wie der Faktorisierung großer Zahlen, etwa in RSA, ist der öffentliche Schlüssel frei verteilbar, während der private streng geheim bleibt. Dies löst das Schlüsselverteilungsproblem symmetrischer Verfahren und schützt vor Lauschangriffen.
Im KMK-Lehrplan Sekundarstufe II verbindet das Thema Informatiksysteme mit Algorithmen. Schüler analysieren, wie Primzahlen die Sicherheit gewährleisten, da die Faktorisierung großer Produkte rechenintensiv ist. Sie erkunden Anwendungen in HTTPS, digitalen Signaturen und E-Mails, was Cybersicherheit greifbar macht. Systemisches Denken entsteht durch die Betrachtung von Angreifern, Schlüsselerzeugung und Protokollen.
Aktives Lernen eignet sich hervorragend, da abstrakte Konzepte durch Simulationen und Rollenspiele konkret werden. Wenn Schüler Schlüsselpaare manuell berechnen oder Nachrichten austauschen, verstehen sie die Robustheit intuitiv und entdecken Schwachstellen selbstständig.
Leitfragen
- Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?
- Erklären Sie die Funktionsweise asymmetrischer Verschlüsselung (Public-Key-Kryptographie).
- Analysieren Sie die Rolle von Primzahlen in der asymmetrischen Kryptographie.
Lernziele
- Erklären Sie die mathematischen Prinzipien, die der Erzeugung von Schlüsselpaaren in asymmetrischen Verschlüsselungsverfahren zugrunde liegen, insbesondere die Rolle von Primzahlen.
- Vergleichen Sie die Effizienz und Sicherheit von symmetrischen und asymmetrischen Verschlüsselungsverfahren für verschiedene Anwendungsfälle.
- Analysieren Sie die Funktionsweise des RSA-Algorithmus zur Verschlüsselung und Entschlüsselung von Nachrichten unter Verwendung gegebener Schlüsselpaare.
- Entwerfen Sie ein einfaches Kommunikationsprotokoll, das asymmetrische Kryptographie nutzt, um die Authentizität von Nachrichten zu gewährleisten.
Bevor es losgeht
Warum: Ein grundlegendes Verständnis von Primzahlen und Teilbarkeit ist notwendig, um die Funktionsweise und Sicherheit von Algorithmen wie RSA zu verstehen.
Warum: Ein Vergleich mit symmetrischen Verfahren hilft, die Vorteile und Anwendungsbereiche asymmetrischer Verfahren besser einzuordnen.
Schlüsselvokabular
| Schlüsselpaar | Ein Satz aus zwei kryptographischen Schlüsseln, die mathematisch miteinander verbunden sind: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln. |
| Öffentlicher Schlüssel | Der Schlüssel, der frei verteilt werden kann und zum Verschlüsseln von Nachrichten oder zur Überprüfung digitaler Signaturen verwendet wird. |
| Privater Schlüssel | Der geheime Schlüssel, der sicher aufbewahrt werden muss und zum Entschlüsseln von Nachrichten oder zum Erstellen digitaler Signaturen verwendet wird. |
| RSA-Algorithmus | Ein weit verbreitetes asymmetrisches Verschlüsselungsverfahren, das auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen basiert. |
| Digitale Signatur | Ein kryptographischer Mechanismus, der die Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments sicherstellt, indem er den privaten Schlüssel des Absenders verwendet. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungDer öffentliche Schlüssel kann zur Entschlüsselung missbraucht werden.
Was Sie stattdessen lehren sollten
Der Public Key dient nur zum Verschlüsseln; Entschlüsselung erfordert den privaten Schlüssel, der aus dem mathematischen Trapdoor abgeleitet wird. Rollenspiele zeigen, dass Eve trotz Public Key scheitert, was Vertrauen in die Methode aufbaut.
Häufige FehlvorstellungAsymmetrische Verfahren sind langsamer und daher unpraktisch.
Was Sie stattdessen lehren sollten
Sie sind rechenintensiver, werden aber hybrid mit symmetrischen genutzt. Simulationen großer Zahlen demonstrieren dies und erklären reale Protokolle wie TLS, wodurch Schüler Vor- und Nachteile abwägen.
Häufige FehlvorstellungPrimzahlen sind leicht zu finden und zu faktorisieren.
Was Sie stattdessen lehren sollten
Große Primzahlen sind rar, ihre Produkte schwer zu zerlegen. Hands-on Faktorisierungsversuche mit wachsenden Zahlen offenbaren exponentielles Wachstum der Rechenzeit.
Ideen für aktives Lernen
Alle Aktivitäten ansehenPlanspiel: RSA-Schlüsselpaar erzeugen
Teilen Sie kleine Primzahlen aus und lassen Sie Paare n = p*q berechnen, dann φ(n) und den öffentlichen Exponenten wählen. Erzeugen Sie d als modularen Multiplikativinverse. Verschlüsseln Sie eine Zahl mit e und entschlüsseln mit d. Diskutieren Sie die Sicherheit bei größeren Zahlen.
Rollenspiel: Sichere Kommunikation
Zwei Schülerrollen: Alice und Bob. Alice verteilt ihren Public Key, Bob verschlüsselt eine Nachricht. Eve versucht zu entschlüsseln. Rotieren Sie Rollen und protokollieren Sie Erfolge. Erweitern Sie auf Signaturen.
Lernen an Stationen: Angriffe analysieren
Drei Stationen: Brute-Force auf kleine n, Faktorisierungsangriff, Man-in-the-Middle. Gruppen testen mit Tools oder Papier und notieren Gegenmaßnahmen. Präsentieren Sie Erkenntnisse.
Coding: Python-RSA-Prototype
Individuell oder in Paaren: Implementieren Sie RSA-Funktionen mit pow() für Modular-Exponentiation. Testen Sie mit eigenen Nachrichten und messen Sie Zeit für große Zahlen.
Bezüge zur Lebenswelt
- Bei der sicheren Online-Kommunikation über HTTPS verwenden Webbrowser und Server asymmetrische Kryptographie, um die anfängliche Verbindung herzustellen und den symmetrischen Sitzungsschlüssel auszutauschen. Dies schützt Ihre Daten, wenn Sie online einkaufen oder Bankgeschäfte tätigen.
- E-Mail-Anbieter nutzen asymmetrische Verfahren für die digitale Signatur, um die Identität des Absenders zu verifizieren und sicherzustellen, dass die Nachricht während der Übertragung nicht verändert wurde. Dies ist entscheidend für rechtliche und geschäftliche Korrespondenz.
Ideen zur Lernstandserhebung
Stellen Sie den Schülern ein einfaches Schlüsselpaar (z.B. n=33, e=7, d=3) zur Verfügung. Bitten Sie sie, eine kurze Nachricht (z.B. 'HI', repräsentiert als Zahlen) mit dem öffentlichen Schlüssel zu verschlüsseln und das Ergebnis mit dem privaten Schlüssel zu entschlüsseln. Überprüfen Sie die korrekte Anwendung der Formeln.
Leiten Sie eine Diskussion mit der Frage: 'Welche mathematischen Eigenschaften machen die Faktorisierung großer Zahlen so schwierig und damit die Sicherheit von RSA gewährleistet?' Ermutigen Sie die Schüler, die Rolle von Primzahlen und die Komplexität der Berechnung zu erläutern.
Bitten Sie die Schüler, auf einer Karteikarte zwei Hauptunterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung zu notieren, und nennen Sie ein konkretes Szenario, in dem asymmetrische Verschlüsselung vorteilhafter ist.
Häufig gestellte Fragen
Wie funktioniert asymmetrische Verschlüsselung?
Welche Rolle spielen Primzahlen in RSA?
Wie hilft aktives Lernen bei asymmetrischer Kryptographie?
Unterschied symmetrische und asymmetrische Kryptographie?
Planungsvorlagen für Informatik
Mehr in Rechnernetze und Cybersicherheit
Grundlagen der Rechnernetze
Die Schülerinnen und Schüler lernen die grundlegenden Konzepte und Komponenten von Rechnernetzen kennen.
2 methodologies
Protokolle und das Schichtenmodell (OSI/TCP-IP)
Analyse der Datenübertragung vom physikalischen Bit bis zur Anwendung.
3 methodologies
IP-Adressierung und Subnetting
Die Schülerinnen und Schüler verstehen die Funktionsweise von IP-Adressen und Subnetting.
2 methodologies
Routing-Protokolle
Die Schülerinnen und Schüler lernen die Funktionsweise von Routing-Protokollen kennen.
2 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP und ihre Anwendungsbereiche.
2 methodologies
Grundlagen der Cybersicherheit
Die Schülerinnen und Schüler lernen grundlegende Konzepte und Prinzipien der Cybersicherheit kennen.
2 methodologies