Kryptologie und Datensicherheit
Die Kryptologie bietet vielfältige Themen und Möglichkeiten der unterrichtlichen Behandlung.
- Eine Unterrichtstruktur, die einen Überblick über die klassischen kryptographischen Verfahren beinhaltet.
- Der hier vorgestellte Vorschlag, den RSA-Algorithmus in den Mittelpunkt zu stellen, ist unterrichtlich erprobt und bietet zahlreiche Querverbindungen und Ausbaumöglichkeiten. Andere Schwerpunkte mit alternativen (auch symmetrischen) Verschlüsselungsverfahren sind sinnvoll und möglich.
Als mathematisches Handwerkszeug wird das modulare Rechnen mit großen ganzen Zahlen benötigt. Einige „klassische“ Algorithmen (Euklid bzw. dessen Erweiterung von Berlekamp, Sieb des Erathostenes etc.) werden nicht als isolierte mathematische Algorithmen, sondern eingebunden in einen Anwendungszusammenhang erarbeitet. Die praktische Bedeutung kryptologischer Algorithmen für die Sicherheit in Netzen muss nicht besonders hervorgehoben werden, aktuelle politische Bezüge ergeben sich z. B. durch die Kryptodebatte („Soll starke Kryptologie für jedermann frei sein?“).
Mit dem skizzierte Unterrichtsgang wird eine genetische Entwicklung vorgeschlagen. Für die Umsetzung sollten Werkzeuge mit Langzahlarithmetik zur Verfügung stehen (z. B. Python oder ein CAS-System wie Derive oder die Klasse „BigInteger“ in Java oder entsprechende Bibliotheken in anderen Programmiersprachen). Auch der Einsatz des freien Programms „Cryptool“ ist empfehlenswert.
- Unterrichtsreihe E-Mail (nur?) für dich bei informatik-im-kontext.de
Die von Andreas Gramm, Malte Hornung und Helmut Witten konzipierte Unterrichtsreihe „E-Mail (nur?) für Dich“ (Link zu informatik-im-kontext) führt zunächst in Grundlagen der technischen Realisierung von Kommunikation über öffentliche Netzwerke ein. Bei der Analyse von Netzwerkverkehr zur Rekonstruktion der E-Mail-Protokolle SMTP und POP3 wird deutlich, dass bei Beibehalten aller Standardeinstellung basale Sicherheitsanforderungen wie Vertraulichkeit oder Integrität und Authentizität einer Nachricht nicht gegeben sind. Mögliche Gefahrensituationen werden im Computerraum der Schule simuliert um so die Erarbeitung verschiedener Verfahren der Kryptologie zu motivieren. Neben unzulänglichen klassischen Verfahren wird gezeigt, wie mit dem asymmetrischen Verfahren RSA neben der Vertraulichkeit auch die Forderung nach Integrität und Authentizität mittels digitaler Unterschriften erfüllt werden kann. Während in den regulären Stunden gewonnene Erkenntnisse auf einander aufbauen, werden an einigen Stellen Anregungen für optionale, vertiefende Exkurse angeboten.
Kommentierte Bücher- und Linkliste
Materialien zu den unten aufgeführten Schwerpunktvorhaben sowie Materialien aus Fortbildungen von H. Witten gibt es z. Zt. leider nicht mehr online, da der BSCW-Server mit seinem Public-Bereich abgeschaltet wurde (Link der Vollständigkeit halber, evtl. über die WayBack-Maschine - Internet-Archive noch findbar)
Vorschläge für Schwerpunktvorhaben:
| ||
Fachinhalte | Kompetenzen | Vernetzungen |
Das Caesar-Verfahren: (Link zu inf-schule) | ||
|
|
|
Multiplikative Verschlüsselung | ||
|
|
|
Das RSA-Verfahren | ||
|
|
|
Anwendungen des RSA-Verfahrens | ||
|
| Anwendungen z. B. bei Vertragsabschlüssen im Internet (Recht, Wirtschaft) Die Geschichte von PGP (Politik) Krypto-Debatte (Politik) Mögliche Erweiterung: Digitales Geld (Wirtschaft) |
weitere Materialien
- Cryptographic Key Exchange (Youtube Playlist zu Diffie-Hellmann)
Youtube-Channel von Computerphile - (1) Elliptic Curves Youtube Video (englisch)
Youtube-Channel von Computerphile
Just what are elliptic curves and why use a graph shape in cryptography? Dr Mike Pound explains. - (2) The Dual Elliptic Curve Deterministic Random Bit Generator (Youtube Video - englisch)
Youtube-Channel von Computerphile
The back door that may not be a back door... The suspicion about Dual_EC_DRBG - The Dual Elliptic Curve Deterministic Random Bit Generator - with Dr Mike Pound.
-
Unterricht
-
Fächer
-
Mathematik/ Naturwissenschaften
-
Informatik
-
Unterrichtsmaterialien und Fachthemen - Überblicksseite
-
Unterrichtsmaterial zur Informatik Sek II (geordnet)
-
Vertiefungsgebiete im dritten Jahr Informatik, Ber
- V1 Deklarative Programmierung (funktional)
- V1 Deklarative Programmierung (logisch)
- V2 Kryptologie und Datensicherheit
- V3 Computergrafik
- V4 Computer-Netze
- V5 Künstliche Intelligenz (KI/AI)
- V6 Technische Informatik
- V7 Maschinennahe Programmierung
- V8 Informatik und Gesellschaft
- V9 Theoretische Informatik
-
Vertiefungsgebiete im dritten Jahr Informatik, Ber
-
Unterrichtsmaterial zur Informatik Sek II (geordnet)
-
Unterrichtsmaterialien und Fachthemen - Überblicksseite
-
Informatik
-
Mathematik/ Naturwissenschaften
-
Fächer
Redaktionell verantwortlich: Frank Oppermann
Der Bildungsserver Berlin-Brandenburg ist ein Service des Landesinstituts für Schule und Medien Berlin-Brandenburg im Auftrag der Senatsverwaltung für Bildung, Jugend und Familie (Berlin) und des Ministeriums für Bildung, Jugend und Sport Land Brandenburg.