Streifzug durch die Geschichte der Kryptologie: Public Key

Verfasst von Alex Birrer

Public_key
FachgebietInformatik
SchultypGymnasium, Berufsschule
Voraussetzungenkeine
Dauer1–10 Lektionen
EmpfehlungDie einzelnen Module können auch für sich eingesetzt werden. Die Unterlagen eigenen sich zum Selbststudium, Werkstatt- oder erarbeitenden Unterricht. Ein chronologisches Vorgehen wird empfohlen, es ist aber auch möglich die Unterlagen als Puzzle einzusetzen.

Worum geht es?

Dass eine asymmetrische Verschlüsselung, bei der der Empfänger seinen Schlüssel für das Verschlüsseln öffentlich bekannt gibt, grundsätzlich möglich ist war bald klar. Es war auch naheliegend, dass für die Grundlage solcher Verfahren mathematische Einwegfunktionen in Frage kommen. Aber erst in der Mitte der 70er Jahre des vergangenen Jahrhunderts konnte das erste, wirklich einsetzbare, asymmetrische Verschlüsselungsverfahren entwickelt werden.

Wie es zum ersten Public Key Verfahren kam und wieso um die Jahrtausendwende die Geschichte der Kryptologie nochmals angepasst werden musste – davon handelt dieses Modul.

Downloads

Public Key Verfahren - PDF [214 KB] Public Key Verfahren - Word [286 KB] Public Key VerfahrenPDF [214 KB] · Word [286 KB]
Arbeitsblatt RSA Verfahren - PDF [44 KB] Arbeitsblatt RSA Verfahren - Word [77 KB] Arbeitsblatt RSA VerfahrenPDF [44 KB] · Word [77 KB]
Hilfsblatt zur Berechnung Privater Schlüssel - Excel [24 KB] Hilfsblatt zur Berechnung Privater SchlüsselExcel [24 KB]
Arbeitsblatt RSA Lösung - PDF [19 KB] Arbeitsblatt RSA Lösung - Word [150 KB] Arbeitsblatt RSA LösungPDF [19 KB] · Word [150 KB]