Skip to content
Kryptographie und IT-Sicherheit · 2. Halbjahr

Asymmetrische Verschlüsselung

Die Schülerinnen und Schüler lernen das Prinzip von Public und Private Key sowie die Anwendung beim sicheren Surfen (HTTPS).

Brauchen Sie einen Unterrichtsplan für Digitale Welten Gestalten: Informatik und Gesellschaft?

Mission erstellen

Leitfragen

  1. Erklären Sie, wie man sicher kommunizieren kann, ohne vorher einen Schlüssel ausgetauscht zu haben.
  2. Analysieren Sie die Rolle mathematischer Einwegfunktionen in der Kryptographie.
  3. Begründen Sie, warum der Schutz des privaten Schlüssels so kritisch ist.

KMK Bildungsstandards

KMK: Sekundarstufe I - InformatiksystemeKMK: Sekundarstufe I - Kommunikation
Klasse: Klasse 9
Fach: Digitale Welten Gestalten: Informatik und Gesellschaft
Einheit: Kryptographie und IT-Sicherheit
Zeitraum: 2. Halbjahr

Über dieses Thema

Die asymmetrische Verschlüsselung ermöglicht sichere Kommunikation im Internet, ohne dass Partner vorher einen geheimen Schlüssel austauschen müssen. Schülerinnen und Schüler verstehen das Prinzip von Public Key und Private Key: Jeder Nutzer hat ein Schlüsselpaar, wobei der Public Key frei verteilt wird, um Nachrichten zu verschlüsseln. Nur der Private Key entschlüsselt sie. Dies beruht auf mathematischen Einwegfunktionen, wie großen Primzahlen im RSA-Verfahren, die leicht zu berechnen, aber schwer umzukehren sind. Bei HTTPS nutzen Browser den Public Key des Servers, um Daten vor Abhörern zu schützen.

Im KMK-Curriculum zu Informatiksystemen und Kommunikation verbindet das Thema Kryptographie mit gesellschaftlichen Aspekten wie Datenschutz. Schüler beantworten Fragen zur sicheren Kommunikation, zur Rolle von Einwegfunktionen und zur Kritikalität des Private-Key-Schutzes. Sie lernen, digitale Bedrohungen zu analysieren und Systeme zu bewerten.

Aktives Lernen passt hervorragend, weil abstrakte Konzepte durch Rollenspiele und Simulationen konkret werden. Schüler testen Schlüsselpaare selbst, entdecken Sicherheitslücken und festigen Verständnis durch praktische Anwendungen wie HTTPS-Überprüfungen.

Lernziele

  • Erklären Sie das Prinzip der asymmetrischen Verschlüsselung unter Verwendung der Begriffe Public Key und Private Key.
  • Analysieren Sie die Funktionsweise von HTTPS und identifizieren Sie die Rolle des Public Keys des Servers.
  • Bewerten Sie die Bedeutung des Schutzes des privaten Schlüssels für die Sicherheit digitaler Kommunikation.
  • Vergleichen Sie die Anwendungsfälle symmetrischer und asymmetrischer Verschlüsselung in Bezug auf Schlüsselaustausch und Sicherheit.
  • Demonstrieren Sie anhand eines Beispiels, wie eine Nachricht mit einem Public Key verschlüsselt und nur mit dem entsprechenden Private Key entschlüsselt werden kann.

Bevor es losgeht

Grundlagen der Datensicherheit

Warum: Ein grundlegendes Verständnis von Begriffen wie Verschlüsselung und Sicherheit ist notwendig, um die Prinzipien der asymmetrischen Verschlüsselung zu verstehen.

Symmetrische Verschlüsselung

Warum: Der Vergleich mit der symmetrischen Verschlüsselung hilft, die Vorteile und Unterschiede der asymmetrischen Methode hervorzuheben, insbesondere beim Schlüsselaustausch.

Schlüsselvokabular

Asymmetrische VerschlüsselungEin Verschlüsselungsverfahren, das zwei unterschiedliche Schlüssel verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.
Public KeyEin Schlüssel, der öffentlich zugänglich ist und zum Verschlüsseln von Nachrichten verwendet wird, die nur mit dem korrespondierenden Private Key gelesen werden können.
Private KeyEin geheimer Schlüssel, der im Besitz des Nutzers verbleibt und zum Entschlüsseln von Nachrichten verwendet wird, die mit seinem Public Key verschlüsselt wurden.
EinwegfunktionEine mathematische Funktion, die leicht in eine Richtung zu berechnen ist, aber extrem schwierig umzukehren ist, z. B. die Primfaktorzerlegung großer Zahlen.
HTTPSEin sicheres Protokoll zur Datenübertragung im Internet, das asymmetrische Verschlüsselung nutzt, um die Kommunikation zwischen Browser und Server zu schützen.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

Online-Banking-Systeme nutzen asymmetrische Verschlüsselung, um die Übertragung sensibler Finanzdaten zwischen Ihrem Browser und der Bank-Website zu sichern. Bankangestellte, die für die IT-Sicherheit zuständig sind, überwachen die korrekte Implementierung dieser Protokolle.

E-Mail-Dienste wie ProtonMail verwenden asymmetrische Verschlüsselung, um sicherzustellen, dass nur der vorgesehene Empfänger eine Nachricht lesen kann. Entwickler solcher sicheren Kommunikationsplattformen entwerfen und implementieren diese Verschlüsselungsmechanismen.

Software-Updates für Betriebssysteme und Anwendungen werden oft digital signiert, um ihre Authentizität zu gewährleisten. IT-Sicherheitsanalysten überprüfen diese Signaturen, um sicherzustellen, dass keine manipulierte Software installiert wird.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungDer Public Key kann Nachrichten auch entschlüsseln.

Was Sie stattdessen lehren sollten

Der Public Key dient nur zur Verschlüsselung, der Private Key ist allein für die Entschlüsselung zuständig. Rollenspiele zeigen dies, wenn Schüler mit echten Schlüsseln experimentieren und feststellen, dass der Public Key keine umgekehrte Funktion hat. Diskussionen klären die Asymmetrie.

Häufige FehlvorstellungAsymmetrische Verschlüsselung ist wie symmetrische, nur mit zwei Schlüsseln.

Was Sie stattdessen lehren sollten

Bei symmetrischer Verschlüsselung teilt man denselben Schlüssel, was riskant ist. Aktive Simulationen mit Boxen verdeutlichen den Unterschied: Ohne Austausch bleibt der Private Key sicher. Schüler entdecken durch Tests die Vorteile.

Häufige FehlvorstellungHTTPS schützt nur Passwörter, nicht alle Daten.

Was Sie stattdessen lehren sollten

HTTPS verschlüsselt den gesamten Datenverkehr. Browser-Demos lassen Schüler mit und ohne HTTPS sniffen, um zu sehen, dass alles geschützt ist. Peer-Feedback stärkt das Gesamtverständnis.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Geben Sie jedem Schüler eine Karte mit einer der folgenden Fragen: 'Erklären Sie den Unterschied zwischen Public und Private Key.' oder 'Warum ist HTTPS wichtig für das Surfen im Internet?'. Die Schüler schreiben ihre Antwort in 2-3 Sätzen auf die Karte.

Kurze Überprüfung

Stellen Sie die Frage: 'Stellen Sie sich vor, Sie möchten Alice eine geheime Nachricht senden. Welchen Schlüssel würden Sie verwenden, um die Nachricht zu verschlüsseln, und warum?' Sammeln Sie die Antworten von einigen Schülern, um das Verständnis zu überprüfen.

Diskussionsfrage

Leiten Sie eine kurze Klassendiskussion mit der Frage: 'Was würde passieren, wenn jemand Ihren privaten Schlüssel in die Hände bekäme? Beschreiben Sie die möglichen Folgen für Ihre digitale Identität und Kommunikation.'

Bereit, dieses Thema zu unterrichten?

Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.

Eigene Mission generieren

Häufig gestellte Fragen

Was ist asymmetrische Verschlüsselung?
Asymmetrische Verschlüsselung verwendet ein Public-Key-Private-Key-Paar für sichere Kommunikation ohne vorherigen Austausch. Der Public Key verschlüsselt, der Private Key entschlüsselt ausschließlich. Mathematische Einwegfunktionen wie RSA sorgen für Sicherheit, da Faktorisierung großer Zahlen rechenintensiv ist. In Klasse 9 lernen Schüler dies für HTTPS und IT-Sicherheit.
Wie funktioniert HTTPS mit Public Keys?
Beim HTTPS-Handshake sendet der Server seinen Public Key im Zertifikat. Der Browser verschlüsselt den symmetrischen Sitzungsschlüssel damit und schickt ihn. Der Server entschlüsselt mit dem Private Key. Dies schützt Surfen vor Man-in-the-Middle-Angriffen und passt zu KMK-Standards für Kommunikation.
Warum ist der Private Key so wichtig zu schützen?
Der Private Key entschlüsselt alle mit dem Public Key verschlüsselten Nachrichten. Bei Kompromittierung kann ein Angreifer alle zukünftigen und vergangenen Daten entschlüsseln. Schüler analysieren Szenarien, um zu verstehen, dass physische und digitale Schutzmaßnahmen essenziell sind, wie Passwörter oder Hardware-Token.
Wie hilft aktives Lernen bei asymmetrischer Verschlüsselung?
Aktives Lernen macht abstrakte Konzepte greifbar: Rollenspiele mit Schlüsseln simulieren Austausch, Browser-Tests zeigen HTTPS live. Schüler entdecken selbst, warum Private Keys sicher bleiben müssen, und verbinden Mathe mit Praxis. Kollaborative Analysen fördern tiefes Verständnis und Systemdenken, wie KMK es fordert.