Asymmetrische Verschlüsselung
Die Schülerinnen und Schüler lernen das Prinzip von Public und Private Key sowie die Anwendung beim sicheren Surfen (HTTPS).
Brauchen Sie einen Unterrichtsplan für Digitale Welten Gestalten: Informatik und Gesellschaft?
Leitfragen
- Erklären Sie, wie man sicher kommunizieren kann, ohne vorher einen Schlüssel ausgetauscht zu haben.
- Analysieren Sie die Rolle mathematischer Einwegfunktionen in der Kryptographie.
- Begründen Sie, warum der Schutz des privaten Schlüssels so kritisch ist.
KMK Bildungsstandards
Über dieses Thema
Die asymmetrische Verschlüsselung ermöglicht sichere Kommunikation im Internet, ohne dass Partner vorher einen geheimen Schlüssel austauschen müssen. Schülerinnen und Schüler verstehen das Prinzip von Public Key und Private Key: Jeder Nutzer hat ein Schlüsselpaar, wobei der Public Key frei verteilt wird, um Nachrichten zu verschlüsseln. Nur der Private Key entschlüsselt sie. Dies beruht auf mathematischen Einwegfunktionen, wie großen Primzahlen im RSA-Verfahren, die leicht zu berechnen, aber schwer umzukehren sind. Bei HTTPS nutzen Browser den Public Key des Servers, um Daten vor Abhörern zu schützen.
Im KMK-Curriculum zu Informatiksystemen und Kommunikation verbindet das Thema Kryptographie mit gesellschaftlichen Aspekten wie Datenschutz. Schüler beantworten Fragen zur sicheren Kommunikation, zur Rolle von Einwegfunktionen und zur Kritikalität des Private-Key-Schutzes. Sie lernen, digitale Bedrohungen zu analysieren und Systeme zu bewerten.
Aktives Lernen passt hervorragend, weil abstrakte Konzepte durch Rollenspiele und Simulationen konkret werden. Schüler testen Schlüsselpaare selbst, entdecken Sicherheitslücken und festigen Verständnis durch praktische Anwendungen wie HTTPS-Überprüfungen.
Lernziele
- Erklären Sie das Prinzip der asymmetrischen Verschlüsselung unter Verwendung der Begriffe Public Key und Private Key.
- Analysieren Sie die Funktionsweise von HTTPS und identifizieren Sie die Rolle des Public Keys des Servers.
- Bewerten Sie die Bedeutung des Schutzes des privaten Schlüssels für die Sicherheit digitaler Kommunikation.
- Vergleichen Sie die Anwendungsfälle symmetrischer und asymmetrischer Verschlüsselung in Bezug auf Schlüsselaustausch und Sicherheit.
- Demonstrieren Sie anhand eines Beispiels, wie eine Nachricht mit einem Public Key verschlüsselt und nur mit dem entsprechenden Private Key entschlüsselt werden kann.
Bevor es losgeht
Warum: Ein grundlegendes Verständnis von Begriffen wie Verschlüsselung und Sicherheit ist notwendig, um die Prinzipien der asymmetrischen Verschlüsselung zu verstehen.
Warum: Der Vergleich mit der symmetrischen Verschlüsselung hilft, die Vorteile und Unterschiede der asymmetrischen Methode hervorzuheben, insbesondere beim Schlüsselaustausch.
Schlüsselvokabular
| Asymmetrische Verschlüsselung | Ein Verschlüsselungsverfahren, das zwei unterschiedliche Schlüssel verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. |
| Public Key | Ein Schlüssel, der öffentlich zugänglich ist und zum Verschlüsseln von Nachrichten verwendet wird, die nur mit dem korrespondierenden Private Key gelesen werden können. |
| Private Key | Ein geheimer Schlüssel, der im Besitz des Nutzers verbleibt und zum Entschlüsseln von Nachrichten verwendet wird, die mit seinem Public Key verschlüsselt wurden. |
| Einwegfunktion | Eine mathematische Funktion, die leicht in eine Richtung zu berechnen ist, aber extrem schwierig umzukehren ist, z. B. die Primfaktorzerlegung großer Zahlen. |
| HTTPS | Ein sicheres Protokoll zur Datenübertragung im Internet, das asymmetrische Verschlüsselung nutzt, um die Kommunikation zwischen Browser und Server zu schützen. |
Ideen für aktives Lernen
Alle Aktivitäten ansehenRollenspiel: Schlüsselpaar-Austausch
Teilen Sie die Klasse in Sender, Empfänger und Angreifer ein. Sender verschlüsselt mit Public Key des Empfängers (z. B. mit verschlossenen Boxen und Schlüsseln). Gruppen rotieren Rollen und protokollieren Erfolge. Diskutieren Sie am Ende Abhörversuche.
Browser-Inspektion: HTTPS prüfen
Schüler öffnen Websites in Paaren, aktivieren Entwicklertools und vergleichen HTTP- und HTTPS-Verbindungen. Notieren Sie Zertifikate und Public Keys. Erstellen Sie eine Tabelle mit Risiken bei ungesicherten Seiten.
Planspiel: Einwegfunktion bauen
Nutzen Sie einfache Multiplikation großer Zahlen als Einwegfunktion. Gruppen multiplizieren zwei Primzahlen zum Public Key, faktorisieren nicht. Testen Sie Verschlüsselung mit Modularexponentiation in einer App oder per Hand.
Klassennetzwerk: Sichere Chat-Simulation
Richten Sie ein Klassen-Chat-Tool ein, bei dem Schüler Public Keys austauschen. Senden Sie verschlüsselte Nachrichten und versuchen Sie Entschlüsselung mit falschen Keys. Bewerten Sie die Sicherheit kollektiv.
Bezüge zur Lebenswelt
Online-Banking-Systeme nutzen asymmetrische Verschlüsselung, um die Übertragung sensibler Finanzdaten zwischen Ihrem Browser und der Bank-Website zu sichern. Bankangestellte, die für die IT-Sicherheit zuständig sind, überwachen die korrekte Implementierung dieser Protokolle.
E-Mail-Dienste wie ProtonMail verwenden asymmetrische Verschlüsselung, um sicherzustellen, dass nur der vorgesehene Empfänger eine Nachricht lesen kann. Entwickler solcher sicheren Kommunikationsplattformen entwerfen und implementieren diese Verschlüsselungsmechanismen.
Software-Updates für Betriebssysteme und Anwendungen werden oft digital signiert, um ihre Authentizität zu gewährleisten. IT-Sicherheitsanalysten überprüfen diese Signaturen, um sicherzustellen, dass keine manipulierte Software installiert wird.
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungDer Public Key kann Nachrichten auch entschlüsseln.
Was Sie stattdessen lehren sollten
Der Public Key dient nur zur Verschlüsselung, der Private Key ist allein für die Entschlüsselung zuständig. Rollenspiele zeigen dies, wenn Schüler mit echten Schlüsseln experimentieren und feststellen, dass der Public Key keine umgekehrte Funktion hat. Diskussionen klären die Asymmetrie.
Häufige FehlvorstellungAsymmetrische Verschlüsselung ist wie symmetrische, nur mit zwei Schlüsseln.
Was Sie stattdessen lehren sollten
Bei symmetrischer Verschlüsselung teilt man denselben Schlüssel, was riskant ist. Aktive Simulationen mit Boxen verdeutlichen den Unterschied: Ohne Austausch bleibt der Private Key sicher. Schüler entdecken durch Tests die Vorteile.
Häufige FehlvorstellungHTTPS schützt nur Passwörter, nicht alle Daten.
Was Sie stattdessen lehren sollten
HTTPS verschlüsselt den gesamten Datenverkehr. Browser-Demos lassen Schüler mit und ohne HTTPS sniffen, um zu sehen, dass alles geschützt ist. Peer-Feedback stärkt das Gesamtverständnis.
Ideen zur Lernstandserhebung
Geben Sie jedem Schüler eine Karte mit einer der folgenden Fragen: 'Erklären Sie den Unterschied zwischen Public und Private Key.' oder 'Warum ist HTTPS wichtig für das Surfen im Internet?'. Die Schüler schreiben ihre Antwort in 2-3 Sätzen auf die Karte.
Stellen Sie die Frage: 'Stellen Sie sich vor, Sie möchten Alice eine geheime Nachricht senden. Welchen Schlüssel würden Sie verwenden, um die Nachricht zu verschlüsseln, und warum?' Sammeln Sie die Antworten von einigen Schülern, um das Verständnis zu überprüfen.
Leiten Sie eine kurze Klassendiskussion mit der Frage: 'Was würde passieren, wenn jemand Ihren privaten Schlüssel in die Hände bekäme? Beschreiben Sie die möglichen Folgen für Ihre digitale Identität und Kommunikation.'
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Eigene Mission generierenHäufig gestellte Fragen
Was ist asymmetrische Verschlüsselung?
Wie funktioniert HTTPS mit Public Keys?
Warum ist der Private Key so wichtig zu schützen?
Wie hilft aktives Lernen bei asymmetrischer Verschlüsselung?
Planungsvorlagen für Digitale Welten Gestalten: Informatik und Gesellschaft
Mehr in Kryptographie und IT-Sicherheit
Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler lernen die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler untersuchen historische Verfahren wie Caesar und Vigenere sowie deren Sicherheit gegenüber Kryptoanalyse.
2 methodologies
Moderne symmetrische Verfahren (AES)
Die Schülerinnen und Schüler erhalten einen Einblick in moderne symmetrische Verschlüsselungsverfahren wie AES und deren Anwendung.
2 methodologies
Digitale Signaturen und Zertifikate
Die Schülerinnen und Schüler lernen, wie Authentizität und Integrität digitaler Dokumente sichergestellt werden.
2 methodologies
Passwortsicherheit und Authentifizierung
Die Schülerinnen und Schüler lernen Strategien für sichere Passwörter und verschiedene Authentifizierungsmethoden kennen.
2 methodologies