Direkt zur Hauptnavigation springen Direkt zum Inhalt springen Jump to sub navigation

V2 Kryptologie und Datensicherheit

V2 Kryptologie und Datensicherheit

Kryptologie und Datensicherheit

Die Kryptologie bietet vielfältige Themen und Möglichkeiten der unterrichtlichen Behandlung.

  1. Eine Unterrichtstruktur, die einen Überblick über die klassischen kryptographischen Verfahren beinhaltet.
  2. Der hier vorgestellte Vorschlag, den RSA-Algorithmus in den Mittelpunkt zu stellen ist unterrichtlich erprobt und bietet zahlreiche Querverbindungen und Ausbaumöglichkeiten. Andere Schwerpunkte mit alternativen (auch symmetrischen) Verschlüsselungsverfahren sind sinnvoll und möglich.

Als mathematisches Handwerkszeug wird das modulare Rechnen mit großen ganzen Zahlen benötigt. Einige „klassische“ Algorithmen (Euklid bzw. dessen Erweiterung von Berlekamp, Sieb des Erathostenes etc.) werden nicht als isolierte mathematische Algorithmen, sondern eingebunden in einen Anwendungszusammenhang erarbeitet. Die praktische Bedeutung kryptologischer Algorithmen für die Sicherheit in Netzen muss nicht besonders hervorgehoben werden, aktuelle politische Bezüge ergeben sich z. B. durch die Kryptodebatte („Soll starke Kryptologie für jedermann frei sein?“).
Mit dem skizzierte Unterrichtsgang wird eine genetische Entwicklung vorgeschlagen. Für die Umsetzung sollten Werkzeuge mit Langzahlarithmetik zur Verfügung stehen (z. B. Python oder ein CAS-System wie Derive oder die Klasse „BigInteger“ in Java oder entsprechende Bibliotheken in anderen Programmiersprachen). Auch der Einsatz des freien Programms „Cryptool“ ist empfehlenswert

  • Unterrichtsreihe E-Mail (nur?) für dich bei informatik-im-kontext.de
    Die von Andreas Gramm, Malte Hornung und Helmut Witten konzipierte Unterrichtsreihe „E-Mail (nur?) für Dich“  (Link zu informatik-im-kontext) führt zunächst in Grundlagen der technischen Realisierung von Kommunikation über öffentliche Netzwerke ein. Bei der Analyse von Netzwerkverkehr zur Rekonstruktion der E-Mail-Protokolle SMTP und POP3 wird deutlich, dass bei Beibehalten aller Standardeinstellung basale Sicherheitsanforderungen wie Vertraulichkeit oder Integrität und Authentizität einer Nachricht nicht gegeben sind. Mögliche Gefahrensituationen werden im Computerraum der Schule simuliert um so die Erarbeitung verschiedener Verfahren der Kryptologie zu motivieren. Neben unzulänglichen klassischen Verfahren wird gezeigt, wie mit dem asymmetrischen Verfahren RSA neben der Vertraulichkeit auch die Forderung nach Integrität und Authentizität mittels digitaler Unterschriften erfüllt werden kann. Während in den regulären Stunden gewonnene Erkenntnisse auf einander aufbauen, werden an einigen Stellen Anregungen für optionale, vertiefende Exkurse angeboten.

Kommentierte Bücher- und Linkliste

Materialien zu den unten aufgeführten Schwerpunktvorhaben sowie Materialien aus Fortbildungen von H. Witten gibt es z. Zt. leider nicht mehr online, da der BSCW-Server mit seinem Public-Bereich abgeschaltet wurde (Link der Vollständigkeit halber, evtl. über die WayBack-Maschine - Internet-Archive noch findbar)

Vorschläge für Schwerpunktvorhaben:
  • Anwendungen der modernen asymmetrischen Kryptographie im Internet
  • Algorithmen der elementaren Zahlentheorie im Anwendungszusammenhang
  • Wie funktioniert das RSA-Verfahren? Was ist das RSA-Challenge?
  • Kryptologie im Spannungsfeld von Freiheit und Sicherheit
FachinhalteKompetenzenVernetzungen
Das Caesar-Verfahren: (Link zu inf-schule)
  • Das Caesar-Verfahren als typische monoalphabetische Verschlüsselung kennen und anwenden
  • Den Caesar-Code durch Ausschöpfen des Schlüsselraums brechen
Multiplikative Verschlüsselung
  • Ver- und Entschlüsselung durch Modulare Multiplikation
  • Anwendung des Verschlüsselungsverfahrens auf große Zahlen (Blockchiffre)
  • Einführung des Prinzips der asymmetrischen Verschlüsselung (Problem der Schlüsselverteilung und der authentischen Kommunikation)
  • Erweiterter euklidischer Algorithmus zur Bestimmung der modularen Inversen
  • Die multiplikative Verschlüsselung (auch mit großen Zahlen) durchführen können
  • Mit dem Verfahren der Blockchiffrierung vertraut werden
  • Die Grundprinzipien der asymmetrischen Kryptographie verstehen
  • Mangelnde Eignung der multiplikativen Verschlüsselung für die asymmetrische Kryptographie abschätzen
  • Elementare Zahlentheorie (Mathematik)
  • Geschichte der Kryptologie: Paradigmenwechsel durch den Übergang zur asymmetrischen Kryptographie
Das RSA-Verfahren
  • Chiffrierung durch modulares Potenzieren
  • Schlüsselgenerierung beim RSA-Verfahren
  • Nachweis der Korrektheit des RSA-Algorithmus
  • Ver- und Entschlüsselung nach dem RSA-Verfahren durchführen
  • Den „Square and Multiply“ Algorithmus verstehen und anwenden
  • Das Prinzip zur Bestimmung von (großen) Primzahlen verstehen
  • Die Einweg-Eigenschaft der Multiplikation großer Primzahlen erfassen
  • Die Generierung von Schlüsselpaaren durchführen
  • Die Sicherheit des RSA-Verfahrens beurteilen Die
  • Korrektheit des RSA-Verfahrens nachvollziehen
  • Mögliche Herleitung des Algorithmus über die sog. „ägyptische“ Multiplikation (Geschichte des Rechnens)
  • Sieb des Erathostenes
  • Kleiner Satz von Fermat (elementare Zahlentheorie: Mathematik)
  • Mögliche Erweiterungen: Probalistisches Verfahren zur schnellen Bestimmung großer Zahlen, die (wahrscheinlich) prim sind
  • Nichtelementare Methoden zur Primfaktorzerlegung
Anwendungen des RSA-Verfahrens
  • Anwendungen und Probleme des RSA-Verfahrens
  • Zentrale Zertifizierung vs. „Web of Trust“
  • Schutz der Privatsphäre vs. Schutz vor Kriminellen und Terroristen
  • Anwendungen der Kryptologie (z.B. PGP) - Link zur Einführung in die Kryptologie - Andreas Romeyke)
  • Das Prinzip der digitalen Unterschrift verstehen
  • Ein Verschlüsselungssystem, das RSA verwendet (PGP o. ä.) nachvollziehen und anwenden
  • Ein Problembewusstsein für die Schlüssel-zertifizierung entwickeln
  • Interessenkonflikte bei der starken Verschlüsselung abwägen
Anwendungen z. B. bei Vertragsabschlüssen im Internet (Recht, Wirtschaft) Die Geschichte von PGP (Politik) Krypto-Debatte (Politik) Mögliche Erweiterung: Digitales Geld (Wirtschaft)

weitere Materialien

weiter zum Unterrichtsmaterial Kryptologie

Redaktionell verantwortlich: Frank Oppermann