Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptografie im Leistungskurs

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptografie im Leistungskurs"—  Präsentation transkript:

1 Kryptografie im Leistungskurs
Vortrag zur Didaktik der Informatik II Tino Hempel Greifswald,

2 Inhaltsverzeichnis 1 Literaturhinweise 2 Rahmenplaneinordnung
3 Begriffe und Geschichte 4 Unterrichtsumsetzungen 5 Zusammenfassung

3 Literaturempfehlungen
Kryptografische Literatur: Bauer, F.: Entzifferte Geheimnisse. Springer-Verlag 1995. Beutelsbacher, A.: Kryptologie. Verlag Vieweg 1996. Kippenhahn, R.: Verschlüsselte Botschaften. Rowohlt Verlag 1997. Beutelsbacher, A.: Geheimsprachen. C. H. Beck Verlag 1997. Wrixon, F.: Codes, Chiffren & andere Geheimsprachen. Könemann Verlag 2000.

4 Literaturempfehlungen
Didaktische Literatur: Baumann: Didaktik der Informatik Baumann: Informatik für die Sekundarstufe II, Band 1 Baumann: Informationssicherheit durch kryptologische Verfahren. LOG IN 16 (1996), Heft 5/6 Witten, Letzner, Schulz: RSA & Co. in der Schule. LOG IN 18 (1998), Heft 3/4 Seiffert: Verschlüsselungsmethoden. LOG IN 14 (1994) ff. Batzer: Die ENIGMA. LOG IN 16 (1996), Heft 5/6 Schulz: Primfaktorenzerlegung. LOG IN 16 (1996), Heft 5/6 Becker/Beutelspacher: Datenverschlüsselung. LOG IN 16 (1996), Heft 5/6

5 Kryptografie im Rahmenplan des Leistungskurses
eingebettet im Thema Relationale Datenbanken Symmetrische Kryptografie: Anhand historischer Beispiele lernen die Schüler die Kryptografie als alte Wissenschaft mit großer aktueller Bedeutung kennen. Sie erfassen das Verschlüsseln und Entschlüsseln von Informationen als funktionalen Zusammenhang. Ausgewählte symmetrische Verfahren (Cäsar, Vigenère) formulieren sie in einer höheren Programmiersprache unter einem objektorientierten Ansatz und nutzen ihre Programme zum Verschlüsseln und Entschlüsseln von Textdateien. Neben den angesprochenen Verfahren können weitere Methoden in verschiedenen Gruppen realisiert werden und zu einem komplexen Anwendungssystem verschmelzen.

6 Kryptografie im Rahmenplan des Leistungskurses
eingebettet im Thema Relationale Datenbanken Asymmetrische Verschlüsselungsverfahren Die Schüler lernen das Prinzip der Public-Key-Verschlüsselung am Beispiel des RSA-Verfahrens mit seinen Vor- und Nachteilen kennen. Nach einer Einführung in mathematische Grundlagen (Einwegfunktionen, zahlentheoretische Funktionen und Operationen) steht die Formulierung und Anwendung des RSA-Algorithmus im Mittelpunkt. Die Umsetzung in eine höhere Programmiersprache setzt die Vorgabe einer Arithmetik für große Zahlen oder eine Beschränkung des Zahlenbereiches voraus. Alternativ kann das Verfahren auch in einem Computeralgebrasystem implementiert werden.

7 Kryptografie im Rahmenplan des Leistungskurses
eingebettet im Thema Relationale Datenbanken Anwendungen der Kryptografie in der Informationsgesellschaft Über die im Unterricht explizit behandelten Verfahren hinaus ist auf die praktische Nutzung einer Vielzahl weiterer Verfahren hinzuweisen (DES, AES, ONE TIME PAD, ...). Die Schüler sammeln Erfahrungen in der praktischen Anwendung eines Kryptonsystems zur Ver- und Entschlüsselung von Informationen. Anhand einiger Beispiele (elektronische Signatur, Übertragung sensibler Daten im Internet, Chipkarten und e-cash, ...) soll den Schülern die Bedeutung der Kryptografie im Informationszeitalter bewusst werden. Ausgewählte Kleingruppen können die Diskussion zu einzelnen Themen vorbereiten und leiten.

8 Kryptografie im Rahmenplan des Leistungskurses
Eingang in das Kompetenzenmodell Sachkompetenz symmetrische und asymmetrische Verschlüsselung und Entschlüsselung als Funktion verstehen; Grenzen des Problemlösens mit Informatik-Systemen am Beispiel des RSA-Algorithmus erkennen Methodenkompetenz Verschlüsselungsverfahren (Cäsar, Vigenère, RSA) in programmiersprachenunabhängiger Form und in einer höheren Programmiersprache (OOP) formulieren Kryptosysteme anwenden

9 Kryptografie im Rahmenplan des Leistungskurses
Voraussetzungen Mathematik insbesondere Zahlentheorie (Modulo-Rechnung, Primzahlen, Potenzieren, Kombinatorik) Programmierung insbesondere höhere Programmiersprache, OOP, Computer-Algebra- Systeme Geschichte

10 Begriffe und Geschichte
Kryptologie/Kryptografie ist die Kunst und Wissenschaft, Methoden zur Verheimlichung von Nachrichten zu entwickeln. Die Begriffe Kryptologie und Kryptographie sind aus dem griechischen Wörtern kruptos (geheim), logos (das Wort, der Sinn) und gpafeiu (schreiben) gebildet. Unterscheidung zwischen Verschlüsselung Steganographie Kryptoanalyse Entwicklung von (sicheren) Verschlüsselungs-systemen Unsichtbarmachen von Informationen (Geheimtinten u. ä.) Entschlüsseln von Verschlüsselungs-systemen

11 Begriffe und Geschichte
Symmetrische Verschlüsselung Ein Klartext wird mit Hilfe des geheimen Schlüssels in einen Geheimtext umgewandelt. Der Empfänger muss zum Entschlüsseln mit dem gleichen geheimen Schlüssel arbeiten! Skytale (ca v. Chr.) Julius Caesar (ca. 50 v. Chr.) (monoalphabetisch) aus: Network Associates Inc. (Hrsg.): Handbuch “Einführung in die Kryptographie“, Bestandteil des Softwarepaketes PGP Ver deutsch, Datei „IntroToCrypto.pdf“. ICH KAM SAH UND SIEGTE! LFK NDP VDK XQG VLHJWH! Porta/Vigenére (um 1600) (polyalphabetisch) Kasiski entdeckte erst ca die „Knackmöglichkeit“! JAM ESBONDJAMESBON DJAME Der abgeschlossene roman MED ETHSFFQLAWKFBR UXMMR

12 Begriffe und Geschichte
Asymmetrische Verschlüsselung Ein Klartext wird mit Hilfe des öffentlichen Schlüssels des Empfängers in einen Geheimtext umgewandelt. Der Empfänger muss zum Entschlüsseln seinen geheimen privaten Schlüssel anwenden! RSA-Algorithmus (1977) Zero-Knowledge-Verfahren (1985) aus: Network Associates Inc. (Hrsg.): Handbuch “Einführung in die Kryptographie“, Bestandteil des Softwarepaketes PGP Ver deutsch, Datei „IntroToCrypto.pdf“.

13 Unterrichtsumsetzung
Einstieg/Motivation Diskussion über praktische Anwendungen (PGP, Pay-TV-Kodierung, PIN, Homebanking, Handytelefonate, etc.) Zeitungsartikel zu Schlüsselfreiheit, Public Key, Datenschutzbeauftragten, etc. Dokumentation: „Der Krieg der Buchstaben“ – historischer Abriss der Kryptologie in den Weltkriegen Vorstellung eines Roman-Geschichtenauszuges aus: A. C. Doyle: Sherlock Holmes; Die tanzenden Männchen E. A. Poe: Der Goldkäfer „Das Thema motiviert sich selbst!“

14 Unterrichtsumsetzung
1. Symmetrische Chiffrierverfahren Monoalphabetische Chiffrierung Historischen Einstieg nutzen Skytale bauen und anwenden lassen, Analyse: Buchstaben werden vertauscht Erste „echte“ Chiffre: Caesar Vorgabe eines Geheimtextes: LFK NDP VDK XQG VLH JWH Entschlüsseln auf Papier Analyse der Ver- und Entschlüsselung: Buchstabenverschieben Algorithmensuche (2 Gruppen für Ver- und Entschlüsselung) Codierung in einer Programmiersprache  Anwendung Caesar Algorithmus Prüfe, ob der Buchstabe im Alphabet vorhanden ist Bestimme die Dezimaldarstellung des Buchstabens in ASCII Subtrahiere die ASCII-Dezimaldarstellung des Buchstabens A Addiere 3 (die Verschiebung) Bestimme den Divisionsrest bei der Division durch 26 Addiere die ASCII-Darstellung des Buchstabens A Wandle die erhaltene Zahl zugehörigen Buchstaben um.

15 Unterrichtsumsetzung
1. Symmetrische Chiffrierverfahren Monoalphabetische Chiffrierung Transpositionschiffren mit der y = (a·x + b) MOD n Erarbeitung Nachteile: feste Verschiebung um 3 Stellen Abwandeln des Programms auf beliebige Verschiebung Nachteil: 25 Möglichkeiten  schnell zu brechen Idee: Buchstaben nach Schema „durcheinanderwürfeln Umsetzung auf Papier  Funktion y = a·x MOD 26 Problem: nicht eindeutig  a und 26 teilerfremd zueinander Algorithmensuche und Codierung, Kombination von Verschiebung und Transposition Analyse des Algorithmus  Resümee Erweiterung auf Chiffren mit Codebuchstaben und Codewort

16 Unterrichtsumsetzung
1. Symmetrische Chiffrierverfahren Brechen der monoalphabetischen Chiffrierung Ablauf – Variante A Vorgabe eines kurzen verschlüsselten Textes awlb ircih jyolikvk jirci bwrtj Untersuchung auf „Auffälligkeiten“  Häufigkeitsanalyse Vorstellung der Vorgehensweise zum Entschlüsseln Hilfreich: Analyseprogramm  Entwicklung eines solchen Algorithmus Anwenden auf einen längeren Text Auswertung: Vor- und Nachteile monoalphabetischer Chiffren Ablauf – Variante B Vorstellung eines Romanausschnitts (Holmes, Poe) Analyse des Vorgehens der Personen zum Brechen des Codes Umsetzungen  weiter wie oben

17 Unterrichtsumsetzung
1. Symmetrische Chiffrierverfahren Polyalphabetische Chiffrierung Einstieg Bau einer Chiffriermaschine (siehe Kippenhahn Anhang) Anwenden zum Verschlüsseln einer Textes Analyse des Vorgehens  Benutzung mehrerer Alphabete Vorstellung des Vigenére-Quadrates und des Verfahrens Papieranwendung des Chiffrierens und Dechiffrierens Vorgabe eines Algorithmus(-teiles) und Ausbau zum Programm Anwendung

18 Unterrichtsumsetzung
1. Symmetrische Chiffrierverfahren Brechen der Polyalphabetische Chiffrierung Vermutung: Chiffrierung sicher, da Häufigkeiten und Muster weg sind Günstig für Unterricht: Vorstellen eines Programms, welches Vigenére „knackt“  nicht vorhanden Klassischer Weg: Lehrervortrag Kasiski: im Klartext vorhandene gleiche Buchstabenfolgen könnten öfters gleich übersetzt sein, wenn ein Vielfaches des Schlüsselwortes dazwischen passt; Beispiel: V E N U S V E N U S V E N U S V E N U S e i n e i n e i n W D R Z M A W D R  suchen von sich wiederholende Zeichenfolgen;  Vermutung: Abstand ist Vielfaches der Schlüsselwortlänge

19 Unterrichtsumsetzung
1. Symmetrische Chiffrierverfahren Brechen der Polyalphabetische Chiffrierung Friedman: Je länger das Schlüsselwort ist, desto regelmäßiger sind die Häufigkeiten verteilt; mathematische Beschreibung mittels Konzidenzindex k Jede Sprache hat ihr eigenes Kappa (für deutsch: 7,62 %) Berechnung: Kommt jeder Buchstabe (bei einem Alphabet aus 26 Buchstaben) mit der gleichen Wahrscheinlichkeit vor, so ergibt sich für Kappa der Wert k = 3,85 %. Nach Friedmann lässt sich die Schlüsselwortlänge x durch folgende Abschätzung ermitteln: Bestimmung des Schlüsselwortes  Rückübersetzung

20 Unterrichtsumsetzung
1. Symmetrische Chiffrierverfahren Weitere symmetrische Chiffren Gruppenarbeit zur Vorstellung weiterer symmetrischer Chiffren sowie ihre gesellschaftliche Relevanz (DES, IDEA, AES, ENIGMA, ONE TIME PAD) unter Verwendung von „fertiger“ Software und Literatur

21 Unterrichtsumsetzung
2. Asymmetrische Chiffrierverfahren Ablauf Bisher alles irgendwie zu brechen  Lücken sind geheime Schlüssel auf beiden Seiten Entwicklung eines (zunächst anschaulichen) Verfahrens ohne Schlüsselübermittlung (Kippenhahn S. 271) und Kochrezept Benutzen eines RSA-Programms zum Ver- und Entschlüsseln Kurzschrittige Beleuchtung des mathematischen Hintergrundes mit Hilfe des Programms

22 Unterrichtsumsetzung
2. Asymmetrische Chiffrierverfahren Ablauf Entweder Implementation mit einem CAS oder benutzen eines Systems (DERIVE) Anwendungen erläutern in Kurzvorträgen z. B.: digitale Unterschrift, digitaler Ausweis, digitales Geld Vor- und Nachteile: langsam, aber sicher Folgerungen: Ausbau des Algorithmus mit der Hash-Funktion Grenzen des Algorithmus: RSA wurde jüngst geknackt, aber mit enormen rechentechnischem Aufwand.

23 Unterrichtsumsetzung
3. Anwendungen der Kryptografie Ablauf Einstieg über Video zur Sicherheit im Internet Kurzvorträge zu ausgewählten Themen Erlebnisbericht o. ä. Anwenden eines Kryptosystems (z. B. PGP, Steganos) Analyse und Recherche dazu im Internet Unterrichtsgang zu Banken o. ä. Aktuelle Entwicklungen vorstellen (Zero-Knowledge-, Fiat-Shamir-Verfahren, Quantenkryptographie) Diskussion: Gibt es überhaupt absolut sichere Verschlüsselungsverfahren? (Ja: Baudot-Code und Vernam-Chiffre, Mauborgnes One-Time-System, One-Time-Pad, VIC-Chiffre)

24 Zusammenfassung Thema verlangt ein hohes Maß an mathematischem und programmiertechnischem Handwerkszeug Sehr gut motivierbar Keine „abgehobene“ Wissenschaft, da jederzeit aktuelle Bezüge vorhanden Zeitfrage ist problematisch (Tiefe und Motivation des Themas)

25 Materialien diese Präsentation,
wissenschaftliche Abhandlungen über Kryptografie (Hempel, Lehmann, Neukirch) Rahmenplan Auszüge über AES und RSA-155 Software fertige: Crypt (DOS), ENIGMA (DOS, WIN), Kryptogramme (DOS), Quelltexte:PASCAL, DELPHI, JAVA, Visual BASIC, usw. mit Anleitungen


Herunterladen ppt "Kryptografie im Leistungskurs"

Ähnliche Präsentationen


Google-Anzeigen