-
Einführung
-
Theorie
-
Beispiele
-
Unterricht
-
Rahmenplan
-
Versuch
-
Quellen
|
Unterrichtserfahrungen
Einordnung in den laufenden Unterricht:
Die Schüler haben im Kurs 13/1 grundsätzliche Verschlüsselungsverfahren
kennengelernt. An einfachen Aufgaben wurden Algorithmen für das Vignere
und Cäsar-Verfahren entwickelt und in Pascal umgesetzt.
In der anschließenden Unterrichtseinheit lernten die Kursteilnehmer
verschiedene Arten der Datenspeicherung kennen. Es wurden folgende Anwendungsaufgaben
realisiert:
-
Speicherung von 'kleinen' und 'großen' Datenmengen
-
Simulieren eines Einlogvorganges, verschlüsselte Abspeicherung von
Passwörtern, Sperren von Programmen
-
Codieren und Decodieren von umfangreichen Daten (Zahlen und Zeichenketten)
Verlauf und Auswertung der Unterrichtseinheit
1. Unterrichtseinheit (2 Unterrichtsstunden)
Thema: Datentransport im Internet
Problem: "Sie haben in Pascal Programme erstellt, die Daten aufnehmen
und verschlüsselt ablegen.
Stellen Sie sich vor, Sie möchten diese Daten durch das Internet
an andere Personen senden.
Welche Möglichkeiten sehen Sie, diese Datenübertragung sicher
zu gestalten? "
Im Unterrichtsgespräch wurden verschiedene Varianten vorgeschlagen:
-
Sprache
-
Schrift, Foto
-
Diskette, Streamer, ...
-
Netzwerke(LAN, MAN, WAN, GAN).
Es wurden die Vor und Nachteile der verschiedenen Methoden herausgearbeitet.
Varianten der Datenübertragung im Internet:
Innerhalb des Unterrichts wurden folgende Varianten von den Schülern
entwickelt:
(Abkürzungen:
D1,D2... verschlüsselte Daten , PS...private
Schlüssel, ÖS...öffentliche
Schlüssel
D1 --> PS-Sender --> D2 bedeutet: Auf den
Daten 1 wird Privatschlüssel des Senders angewendet und erzeugt die
Daten 2.)
1. symmetrische Verschlüsselung (DES)
Daten --> Schlüssel --> D1
--> Internet -->D1 --> Schlüssel-->
Daten
Problem: Schlüssel, Sicherheit
2. asymmetrische Verschlüsselung (RSA)
Daten --> ÖS-Empfänger
--> D1 --> Internet --> D1
--> PS-Empfänger --> Daten
Problem: Absender
3. asymmetrische Verschlüsselung (RSA) mi t Übermittlung des
ÖS-Senders
Daten --> PS-Sender--> D1
--> ÖS-Empfänger--> D2+ÖS-Senders
-->Internet --> D2+ÖS-Senders --> PS-Empfänger
--> D1+ÖS-Senders--> ÖS-Sender
--> Daten
Problem: Manipulation des öffentlichen Schlüssels
4. asymmetrische Verschlüsselung (RSA) mit Schutz des Schlüssels
Daten --> PS-Sender--> D1
-->D1+ ÖS-Senders--> ÖS-Empfänger
-->D2 -->Internet --> D2
--> PS-Empfänger --> D1+ÖS-Senders-->
D1 --> ÖS-Sender
--> Daten
Problem: RSA-Verfahren ca. 100mal langsamer als DES, darum Kombination
beider Verfahren
5. asymmetrische in Verbindung mit symmetrischer Verschlüsselung
Diese Variante wurde unter Unterstützung des Lehrers entwickelt.
Eine Nachricht soll von Person A zur Person B geschickt werden. Person
A verfügt über einen privaten und öffentlichen Schlüssel
und Person B verfügt ebenfalls über private und öffentliche
Schlüssel.
digitaler Fingerabdruck |
Von der vertraulichen Nachricht wird ein "digitaler Fingerabdruck erzeugt.
Dieser dient zur Identifizierung des Dokuments und ist eindeutig. |
Verschlüsselung |
Mit dem privaten Schlüssel wird der digitale Fingerabdruck verschlüsselt.
Es entsteht eine digitale Unterschrift. |
Verschlüsselung |
Person A erzeugt einen Schlüssel und verschlüsselt die Nachricht
gemeinsam mit der digitalen Unterschrift. Hierzu kann beispielsweise das
DES-Verfahren verwendet werden. |
Verschlüsselung |
Der erzeugte Zufallsschlüssel muß ebenfalls zur Person B
geschickt werden. Darum verschlüsselt Person A den Schlüssel
mit dem öffentlichen Schlüssel der Person B. Das Ergebnis wird
als digitaler Briefumschlag bezeichnet. |
Übertragung |
Person A sendet eine Nachricht an Person B. Diese besteht aus mehreren
Teilen: der verschlüsselten vertraulichen Nachricht, der digitalen
Unterschrift und dem digitalem Briefumschlag. |
Entschlüsselung |
Person P empfängt die Nachricht. Der digitale Briefumschlag wird
mit dem geheimen Schlüssel von Person B dekodiert. Sie erhält
den Zufallsschlüssel zum dekodieren der Nachricht. |
Entschlüsselung |
Der Zufallsschlüssel wird zur Dekodierung der Nachricht verwendet.
Nun kann Person B aber noch nicht sicher sein, ob die Nachricht verfälscht
wurde. |
Entschlüsselung |
Mit dem öffentlichen Schlüssel von Person A wird die digitale
Unterschrift dekodiert. Man erhält den digitale Fingerabdruck. |
digitaler Fingerabdruck |
Jetzt wird von der Nachricht ein neuer digitaler Fingerabdruck erzeugt.
Da die Ermittlung des Fingerabdruck nach festen Algorithmen vorgenommen
wird, sind, sofern die Nachricht nicht modifiziert wurde, identisch. |
Vergleich |
Zur Kontrolle werden die beiden digitalen Fingerabdrücke verglichen.
Sind sie identisch, wurde die Nachricht nicht manipuliert. |
Diese Übersicht wurde als Arbeitsblatt bereitgestellt.
Es hat sich gezeigt, dass die Schüler viele gute eigenständige
Ideen eingebracht haben und sichere Methoden weitestgehend selbständig
entwickelten. Dies war nur möglich, da entsprechende Vorleistungen
erbracht wurden.
2. Unterrichtseinheit (1 Unterrichtsstunde)
Thema: Verschlüsselungsverfahren im Internet
In dieser Stunde werden folgende Beispiele behandelt:
- Homebanking
Dieses Thema wird durch einen Kurzvortrag eines Schülers realisiert.
Der Vortrag geht auf folgende Themen ein:
- PIN-TAN-Verfahren
- Standard HCBI
Die zu erwarteten Vortraginhalte sind in dem entsprechenden Punkt Hombanking
nachzulesen.
Innerhalb eine Diskussion wurden Aspekte der Sicherheit, regulierende
Wirkungen von Behörden (Staat) usw. von verschiedenen Gesichtspunkten
aus beleuchtet.
Das Wiedergeben von persönliche Meinungen und die Auseinandersetzung
mit diesen bildet einen Schwerpunkt.
Hausaufgabe. Studium des 'Brandenburgischen Datenschutzgesetzes'
3. Unterrichtseinheit (1 Unterrichtsstunde)
Thema: Datenschutzgesetz
1. Phase:
Es erfolgte eine Auswertung der Hausaufgabe durch einen Schülervortrag
und Zusammenfassung der grundlegenden Aussagen zur Datensicherheit bzw.
Datenschutz.
Anschließend wurde innerhalb einer Diskussion die Umsetzung der
gesetzlichen Bestimmungen in der Öffentlichkeit (Behörden, Arzt,
...) diskutiert. Welche Möglichkeiten besitzt der Staat die Wahrung
der Privatperson im Internet zu gewährleisten?
2. Phase: Schutzmöglichkeiten beim Umgang mit dem Internet
Problem: Welche Möglichkeiten hat eine Person/Institution, in
den Besitz meiner vertraulichen Daten zu gelangen?
-
Die Schüler erkennen verschiedene Schwachpunkte.
-
Transport der Daten im Internet/Intranet
-
Verwaltung der Daten auf dem Zielserver/Quellrechner
-
Datensicherheit auf dem private PC
-
Datensicherheit bei der Eingabe
4. Unterrichtseinheit (2 Unterrichtsstunden)
Thema: Weitere Anwendungen
1. Phase: Methoden des Datenschutzes
Nach einer kurzen Wiederholung sollen Möglichkeiten aufgezeigt
werden, wie sich Firmen und Privatpersonen vor 'Angriffen auf ihre Daten'
schützen können. Dazu gehören folgende Punkte:
-
Verwaltung von Passwörtern
-
Umgang mit Browsern/Einstellungsmöglichkeiten
-
Firewalls (Hard- und Softwarevariante)
-
Codierung von Daten
-
Virengefahr ...
In Unterrichtsgespräch wurden die Prinzipien der oben genannten
Varianten des Datenschutzes erarbeitet. Es geht nicht darum, alle
Möglichkeiten bis ins Detail zu behandeln. Entscheidend ist die Kenntnis
von Grundideen, denn die Realisierung ist stark situationsabhängig.
2. Phase Anwendungen
Die Schüler wurden mit verschiedenen praktischen Anwendungsbereichen
vertraut gemacht.
Dazu gehören:
-
online (Datenübertragung, Einloggen, ...)
-
Homebanking (speziell PIN und TAN-Prinzip)
-
Bezahlen im Internet (Kreditkarten, E-Cash)
Als Grundlage wurden die in diesem Dokument entwickelten Übersichten
verwendet. Die Schüler erhielten als Arbeitsgrundlage eine Kopie der
HTML-Dokumente.
|