Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Asym­me­tri­sche Ver­schlüs­se­lung

Ma­te­ri­al:

Als erste Idee, dass das Schlüs­sel­pro­blem ge­löst wer­den könn­te eig­net sich fol­gen­de Ana­lo­gie:

Diese Ver­an­schau­li­chung ist für die SuS so­fort ver­ständ­lich: Das Schloss als Ein­weg­funk­ti­on ist sehr ein­leuch­tend. Um al­ler­dings eine kor­rek­te Ana­lo­gie zu öf­fent­li­chem und pri­va­tem Schlüs­sel zu er­hal­ten, müss­te Alice eher ein ge­öff­ne­tes Schloss ver­schi­cken, das Bob zu „klickt“ und damit seine Nach­richt an Alice ver­schlüs­selt. Nur Alice hat den Schlüs­sel zum Öff­nen des Schlos­ses. Wei­ter­hin hinkt der Ver­gleich (Schloss = pri­va­ter Schlüs­sel, Schlüs­sel = öf­fent­li­cher Schlüs­sel) beim Si­gnie­ren von Nach­rich­ten. Trotz­dem kann man das Prin­zip den SuS vor­stel­len, um grund­sätz­lich zur Idee der asym­me­tri­schen Ver­schlüs­se­lung zu ge­lan­gen.

privater und öffentlicher Schlüssel

pri­va­ter und öf­fent­li­cher Schlüs­sel

Ver­schlüs­se­lungs­ver­fah­ren, bei denen Sen­der und Emp­fän­ger einer ver­schlüs­sel­ten Nach­richt ver­schie­de­ne Schlüs­sel haben, nennt man asym­me­tri­sche Ver­fah­ren. Hier­bei wird ein Schlüs­sel­paar er­zeugt. Den pri­va­ten Schlüs­sel be­hält man, den öf­fent­li­chen Schlüs­sel ko­piert man und ver­teilt ihn an jeden, der mit einem kom­mu­ni­zie­ren möch­te.

Wird eine Text mit dem pri­va­ten Schlüs­sel ver­schlüs­selt, kann man ihn nur mit dem öf­fent­li­chen Schlüs­sel ent­schlüs­seln. Wird ein Text mit dem öf­fent­li­chen Schlüs­sel ver­schlüs­selt, kann man ihn nur mit dem pri­va­tem Schlüs­sel ent­schlüs­seln

Zur sche­ma­ti­schen Dar­stel­lung: Im Fol­gen­den wird ein Schlüs­sel­paar immer in der­sel­ben Farbe dar­ge­stellt. Der Schlüs­sel mit dem Ö im Ring ist der öf­fent­li­che, der Schlüs­sel ohne ein Ö ist der pri­va­te.

Die SuS spie­len auf dem Ar­beits­blatt 02_i­ud_a­b_a­sym.odt das Ver- und Ent­schlüs­seln hän­disch mit den Schlüs­sel­paa­ren des Ma­te­ri­als durch (Auf­ga­be 2-3).

Vor­be­rei­tung

Die bun­ten Schlüs­sel (02_i­ud_­ma­t_­schlues­sel.odt) wer­den aus­ge­schnit­ten und la­mi­niert. Für jede Grup­pe wird ein pri­va­ter Schlüs­sel und zwei bis drei öf­fent­li­che Schlüs­sel be­nö­tigt. (Das Ma­te­ri­al kann wie­der­ver­wen­det wer­den, je­doch ist die Her­stel­lung auf­wen­di­ger.)

Schlüsselpaar

Schlüs­sel­paar

Ein­fa­che Va­ri­an­te (ohne Wie­der­ver­wen­dung): Die schwarz­wei­ße Seite wird ko­piert und in Strei­fen ge­schnit­ten. Zu­sätz­lich schnei­det man so viele leere Strei­fen, wie Grup­pen vor­han­den sind. Jede Grup­pe er­hält ein Schlüs­sel­paar, wel­ches von den SuS noch aus­ein­an­der ge­schnit­ten wer­den muss. Wei­ter­hin muss jede Grup­pe aus dem lee­ren Strei­fen 1-2 Ko­pi­en des öf­fent­li­chen Schlüs­sels an­fer­ti­gen.

Durch­füh­rung

Schlüssselpaar, Kopie

Schlüs­sel­paar, Kopie

Die SuS tei­len sich in Drei­er- oder Vie­rer-grup­pen auf. Alice er­hält ein Schlüs­sel­paar, sowie die Ko­pi­en ihres öf­fent­li­chen Schlüs­sels. Die öf­fent­li­chen Schlüs­sel gibt sie ihren bei­den Freun­den Bob und Char­lie. Will man eine Nach­richt ver­schlüs­seln, so schreibt man die Nach­richt auf einen DIN-A-6-Blatt, fal­tet ihn in der Mitte, legt den öf­fent­li­chen Schlüs­sel des Emp­fän­gers dar­auf und zeich­net die Schnitt­li­nie ab. Der Emp­fän­ger legt sei­nen pri­va­ten Schlüs­sel an die Schnitt­li­nie. Passt er, kann er die Nach­richt ent­schlüs­seln und darf den Zet­tel öff­nen und lesen.

Die SuS er­ken­nen fol­gen­de Zu­sam­men­hän­ge:

Wird mit dem öf­fent­li­chen Schlüs­sel verschlüs­selt und mit dem pri­va­ten Schlüs­selt entschlüs­selt, dann kann die Nach­richt nicht mit­ge­le­sen wer­den (Kryp­to­ziel: Ver­trau­lich­keit).

Wird mit dem pri­va­ten Schlüs­sel verschlüs­selt und mit dem öf­fent­li­chen Schlüs­selt entschlüs­selt, dann ist die Nach­richt nicht ver­trau­lich, weil jeder den öf­fent­li­chen Schlüs­sel zum Ent­schlüs­seln haben und an­wen­den kann. Aber es ist ge­si­chert, dass die Nach­richt tat­säch­lich vom Ab­sen­der stammt. Die Ver­schlüs­se­lung mit dem pri­va­ten Schlüs­sel ist ver­gleich­bar mit einer Un­ter­schrift, die unter ein Do­ku­ment ge­setzt wird. Gemäß die­ser Par­al­le­le nennt man das An­wen­den des pri­va­ten Schlüs­sels si­gnieren und das dar­auf­fol­gen­de An­wen­den des öf­fent­li­chen Schlüs­sels ve­ri­fi­zie­ren. (Kryp­to­ziel: Au­then­ti­zi­tät)

Beim ei­gent­li­chen Ver­fah­ren der „di­gi­ta­len Si­gna­tur“ wird aus einem Text ein Hashwert (Fin­ger­print) ge­ne­riert und nur auf die­sen wird der pri­va­te Schlüs­sel an­ge­wen­det. Die ei­gent­li­che Nach­richt wird nicht not­wen­di­ger­wei­se ver­schlüs­selt. Die di­gi­ta­le Si­gna­tur wird erst spä­ter be­trach­tet.

An­mer­kung

Im Zu­sam­men­hang mit Ver­trau­lich­keit wer­den die Be­grif­fe ver­schlüs­seln und ent­schlüs­seln ver­wen­det. Im Zu­sam­men­hang mit Au­then­ti­zi­tät hin­ge­gen wer­den die Be­grif­fe s ignie­ren und veri­fi­zie­ren ver­wen­det. Das Ver­fah­ren ist in bei­den Fäl­len das Glei­che: Der Schlüs­sel wird an­ge­wen­det:

  • Ver­schlüs­seln: Der öf­fent­li­che Schlüs­sel wird auf einen Text an­ge­wen­det, um Ver­trau­lich­keit si­cher­zu­stel­len. Durch Ent­schlüs­seln (mit dem pri­va­ten Schlüs­sel) wird der Klar­text wie­der her­ge­stellt.

  • Si­gnie­ren: Der pri­va­te Schlüs­sel wird auf einen Text an­ge­wen­det, um Au­then­ti­zi­tät si­cher­zu­stel­len, der Text wird si­gniert. Die Au­then­ti­zi­tät wird ge­prüft, indem der öf­fent­li­che Schlüs­sel an­ge­wen­det wird (= ve­ri­fi­zie­ren).

Bis Klas­se 10 wur­den die Be­grif­fe „einen Schlüs­sel an­wen­den“ und „ ver- bzw. ent­schlüs­seln“ im Un­ter­richt syn­onym ver­wen­det. Nach­dem an die­ser Stel­le die neue Mög­lich­keit des Si­gnie­rens ein­ge­führt wird, soll­te dar­auf ge­ach­tet wer­den, im Zu­sam­men­hang mit Au­then­ti­zi­tät nicht die Be­grif­fe ver- und ent­schlüs­seln zu ver­wen­den, son­dern „einen Schlüs­sel an­wen­den“. Damit wird un­ter­stri­chen, dass es hier­bei nicht um Ge­heim­hal­tung geht.

In Auf­ga­be 5 wird das Er­lern­te ein­ge­übt - dies­mal nicht hän­disch, son­dern mit einem Chat-Tool. Dazu bil­den die SuS Drei­er­grup­pen. Je Grup­pe wird ein Ser­ver ge­star­tet und jeder Schü­ler star­tet einen Cli­ent und mel­det sich am Ser­ver an. (siehe Auf­ga­be)

In Auf­ga­be 4 wer­den sym­me­tri­sche und asym­me­tri­sche Ver­fah­ren ver­gli­chen hin­sicht­lich der be­nö­tig­ten An­zahl an Schlüs­seln.

Nach­teil asym­me­tri­scher Ver­schlüs­se­lung

In der prak­ti­schen An­wen­dung eig­nen sich asym­me­tri­sche Ver­fah­ren, wie das RSA-Ver­fah­ren nicht zur Ver­schlüs­se­lung län­ge­rer Texte. Je län­ger der zu ver­schlüs­seln­de Text, desto län­ger der Schlüs­sel und desto län­ger dau­ert das Ver­schlüs­seln. Das er­kennt man auch im Chat-Tool, wo zwi­schen ver­schie­den lan­gen Schlüs­sel­paa­ren ge­wählt wer­den kann. (Aus­po­bie­ren!) Eine Ver­schlüs­se­lung mit RSA dau­ert ca. 100 mal so lang wie mit dem sym­me­tri­schen AES-Ver­fah­ren.

Hin­weis

Falls die­ser Eins­tig in­ner­halb IMP-Ma­the­ma­tik un­ter­rich­tet wird, geht es an die­ser Stel­le wei­ter mit den ma­the­ma­ti­schen Grund­la­gen der Kryp­to­lo­gie. Der IMP-In­for­ma­tik­un­ter­richt be­ginnt in die­sem Fall erst an die­ser Stel­le.

Auf­ga­be auf dem AB

zu­ge­hö­ri­ge Folie in der Prä­sen­ta­ti­on

Nr. 2

15 - 16

Nr. 3

17

Nr. 4

18 - 19

Nr. 5

20

 

Un­ter­richts­ver­lauf: Her­un­ter­la­den [odt][28 MB]

Un­ter­richts­ver­lauf: Her­un­ter­la­den [pdf][407 kB]

 

Wei­ter zu Man-in-the-midd­le-An­griff