Zum Inhalt springen
Informatik · Klasse 8 · Daten und Geheimnisse: Kryptographie und Sicherheit · 1. Halbjahr

Asymmetrische Verschlüsselung (Public-Key)

Die Schülerinnen und Schüler lernen das Konzept von Public-Key-Verfahren kennen und deren Anwendung im Internet.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatiksysteme verstehenKMK: Sekundarstufe I - Sicherheit und Schutz

Über dieses Thema

Die asymmetrische Verschlüsselung, auch Public-Key-Verfahren genannt, basiert auf einem Schlüsselpaar: Der öffentliche Schlüssel verschlüsselt Nachrichten, der private Schlüssel entschlüsselt sie. Schülerinnen und Schüler in Klasse 8 lernen, dass der öffentliche Schlüssel frei verteilt werden kann, ohne die Sicherheit zu gefährden. Dies löst das zentrale Problem symmetrischer Verfahren, nämlich die sichere Schlüsselübertragung. Im Internet schützt es Online-Transaktionen, E-Mails und Webseiten vor Abhörern, wie bei HTTPS.

Im KMK-Lehrplan für Sekundarstufe I verbindet das Thema das Verständnis von Informatiksystemen mit Aspekten der Sicherheit und des Schutzes. Schüler differenzieren öffentlichen und privaten Schlüssel, erklären die Funktionsweise und analysieren Anwendungen. Sie erkennen, wie mathematische Prinzipien wie große Primzahlen die Sicherheit gewährleisten, ohne tiefe Algorithmen zu berechnen. Dies fördert systemisches Denken in digitalen Netzwerken.

Aktives Lernen passt hervorragend zu diesem Thema, da abstrakte Konzepte durch Simulationen und Rollenspiele konkret werden. Wenn Schüler Schlüsselpaare austauschen und Nachrichten sichern, internalisieren sie den Prozess intuitiv. Solche Übungen machen Fehler sichtbar und stärken das Verständnis langfristig.

Leitfragen

  1. Differentiieren Sie zwischen öffentlichem und privatem Schlüssel in der asymmetrischen Kryptographie.
  2. Erklären Sie, wie asymmetrische Verschlüsselung das Problem der Schlüsselverteilung löst.
  3. Analysieren Sie die Rolle der asymmetrischen Verschlüsselung bei der Sicherung von Online-Transaktionen.

Lernziele

  • Differenzieren Sie zwischen der Rolle des öffentlichen und des privaten Schlüssels bei der Verschlüsselung und Entschlüsselung von Daten.
  • Erklären Sie, wie das Public-Key-Verfahren die sichere Verteilung von Schlüsseln im Vergleich zu symmetrischen Verfahren löst.
  • Analysieren Sie die Anwendung asymmetrischer Verschlüsselung zur Sicherung von Online-Kommunikation, wie z.B. bei HTTPS-Verbindungen.
  • Identifizieren Sie die grundlegenden mathematischen Prinzipien (z.B. Primfaktorzerlegung), die die Sicherheit asymmetrischer Verfahren gewährleisten, ohne diese zu berechnen.

Bevor es losgeht

Grundlagen der Kryptographie: Symmetrische Verschlüsselung

Warum: Die Schüler müssen das Konzept der Verschlüsselung und die Herausforderungen der Schlüsselverteilung bei symmetrischen Verfahren verstehen, um die Vorteile der asymmetrischen Verschlüsselung nachvollziehen zu können.

Grundlegende Netzwerkkommunikation

Warum: Ein grundlegendes Verständnis davon, wie Daten über Netzwerke gesendet werden, ist notwendig, um die Anwendungsfälle der asymmetrischen Verschlüsselung im Internet zu verstehen.

Schlüsselvokabular

Öffentlicher SchlüsselEin Schlüssel, der frei verteilt werden kann und zum Verschlüsseln von Nachrichten verwendet wird. Jeder kann damit Nachrichten an den Besitzer des korrespondierenden privaten Schlüssels senden.
Privater SchlüsselEin geheimer Schlüssel, der nur dem Besitzer bekannt ist und zum Entschlüsseln von Nachrichten verwendet wird, die mit dem öffentlichen Schlüssel verschlüsselt wurden.
SchlüsselpaarDie Kombination aus einem öffentlichen und einem privaten Schlüssel, die mathematisch miteinander verbunden sind und für die asymmetrische Verschlüsselung unerlässlich sind.
SchlüsselverteilungsproblemDie Herausforderung, geheime Schlüssel sicher zwischen zwei Parteien auszutauschen, bevor eine verschlüsselte Kommunikation stattfinden kann. Asymmetrische Verfahren lösen dieses Problem.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungDer öffentliche Schlüssel kann zur Entschlüsselung verwendet werden.

Was Sie stattdessen lehren sollten

Der öffentliche Schlüssel dient nur zum Verschlüsseln, der private allein zum Entschlüsseln. Rollenspiele machen diesen Unterschied erlebbar, da Schüler selbst testen und sehen, dass Angreifer mit dem öffentlichen Schlüssel scheitern. Peer-Diskussionen klären die Einwegfunktion.

Häufige FehlvorstellungAsymmetrische Verschlüsselung ist langsamer und daher unsicherer als symmetrische.

Was Sie stattdessen lehren sollten

Sie ist langsamer für große Datenmengen, wird aber hybrid mit symmetrischen Verfahren kombiniert. Aktive Simulationen von Transaktionen zeigen, wie sie die sichere Initialisierung ermöglicht. Schüler vergleichen Geschwindigkeiten und erkennen den Kompromiss.

Häufige FehlvorstellungBeide Schlüssel müssen geheim gehalten werden.

Was Sie stattdessen lehren sollten

Nur der private Schlüssel ist geheim, der öffentliche wird verbreitet. Gruppenaustausch in Übungen verdeutlicht dies, wenn Nachrichten sicher übertragen werden. Diskussionen korrigieren die Vorstellung und stärken das Vertrauen in das System.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Bei Online-Banking-Transaktionen verwenden Banken und Kunden asymmetrische Verschlüsselung, um sicherzustellen, dass sensible Daten wie Kontonummern und Passwörter während der Übertragung nicht von Unbefugten gelesen werden können.
  • E-Mail-Programme wie Thunderbird oder Outlook nutzen Public-Key-Kryptographie (z.B. PGP oder S/MIME), um E-Mails digital zu signieren und zu verschlüsseln, was die Authentizität des Absenders und die Vertraulichkeit der Nachricht gewährleistet.
  • Websites, die mit HTTPS (Hypertext Transfer Protocol Secure) gesichert sind, verwenden asymmetrische Verschlüsselung, um die anfängliche Verbindung zwischen Ihrem Browser und dem Webserver herzustellen und einen sicheren Kanal für den Datenaustausch zu etablieren.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Geben Sie jedem Schüler ein Blatt mit zwei Szenarien: 1. Ein Freund möchte Ihnen eine geheime Nachricht senden. 2. Sie möchten eine Nachricht sicher an eine Bank senden. Bitten Sie die Schüler, für jedes Szenario zu erklären, welcher Schlüssel (öffentlich oder privat) für die Verschlüsselung und welcher für die Entschlüsselung verwendet werden muss und warum.

Diskussionsfrage

Stellen Sie die Frage: 'Stellen Sie sich vor, Sie haben ein Geheimnis, das Sie nur mit einer bestimmten Person teilen möchten, aber Sie können den Schlüssel dafür nicht sicher übergeben. Wie könnte das Public-Key-Verfahren hier helfen?' Leiten Sie eine Klassendiskussion über die Vorteile und die Funktionsweise.

Kurze Überprüfung

Zeigen Sie eine einfache Grafik, die einen öffentlichen und einen privaten Schlüssel darstellt. Fragen Sie die Schüler: 'Welcher Schlüssel wird benutzt, um eine Nachricht zu verschließen, die nur vom Besitzer des anderen Schlüssels gelesen werden kann?' und 'Warum ist es sicher, den ersten Schlüssel weiterzugeben?'

Häufig gestellte Fragen

Was ist der Unterschied zwischen öffentlichem und privatem Schlüssel?
Der öffentliche Schlüssel verschlüsselt Nachrichten und kann von allen genutzt werden, der private Schlüssel entschlüsselt sie und bleibt beim Besitzer. Dies ermöglicht sichere Kommunikation ohne vorherigen Schlüsselaustausch. In der Praxis, wie bei HTTPS, verifiziert der öffentliche Schlüssel auch die Identität des Servers. Schüler verstehen dies durch Simulationen am besten.
Wie löst asymmetrische Verschlüsselung das Schlüsselverteilungsproblem?
Bei symmetrischen Verfahren muss der Schlüssel sicher übertragen werden, was riskant ist. Asymmetrische Verfahren erlauben, den öffentlichen Schlüssel offen zu teilen, während der private sicher bleibt. So kann jeder eine verschlüsselte Nachricht senden, die nur der Empfänger liest. Dies ist essenziell für skalierbare Internet-Sicherheit.
Wo wird asymmetrische Verschlüsselung im Alltag eingesetzt?
Bei Online-Banking, E-Mails (PGP), Webseiten (HTTPS) und Software-Updates sichert sie Daten und Identitäten. RSA oder ECC schützen Transaktionen vor Manipulation. Schüler analysieren reale Szenarien, um die Relevanz zu erkennen und kritisch mit digitaler Sicherheit umzugehen.
Wie hilft aktives Lernen beim Verständnis asymmetrischer Verschlüsselung?
Aktive Methoden wie Rollenspiele und Simulationen machen abstrakte Schlüsselpaare greifbar. Schüler verschlüsseln selbst Nachrichten, testen Angriffe und diskutieren Ergebnisse, was Missverständnisse abbaut. Solche Erfahrungen fördern tiefes Verständnis und Transfer auf reale Anwendungen wie HTTPS, im Gegensatz zu passivem Vortrag.

Planungsvorlagen für Informatik