Streifzug durch die Geschichte der Kryptologie: Public Key
Verfasst von Alex Birrer
Fachgebiet | Informatik |
Schultyp | Gymnasium, Berufsschule |
Voraussetzungen | keine |
Dauer | 1–10 Lektionen |
Empfehlung | Die einzelnen Module können auch für sich eingesetzt werden. Die Unterlagen eigenen sich zum Selbststudium, Werkstatt- oder erarbeitenden Unterricht. Ein chronologisches Vorgehen wird empfohlen, es ist aber auch möglich die Unterlagen als Puzzle einzusetzen. |
Worum geht es?
Dass eine asymmetrische Verschlüsselung, bei der der Empfänger seinen Schlüssel für das Verschlüsseln öffentlich bekannt gibt, grundsätzlich möglich ist war bald klar. Es war auch naheliegend, dass für die Grundlage solcher Verfahren mathematische Einwegfunktionen in Frage kommen. Aber erst in der Mitte der 70er Jahre des vergangenen Jahrhunderts konnte das erste, wirklich einsetzbare, asymmetrische Verschlüsselungsverfahren entwickelt werden.
Wie es zum ersten Public Key Verfahren kam und wieso um die Jahrtausendwende die Geschichte der Kryptologie nochmals angepasst werden musste – davon handelt dieses Modul.
Downloads
Public Key Verfahren | PDF [214 KB] · Word [286 KB] | |
Arbeitsblatt RSA Verfahren | PDF [44 KB] · Word [77 KB] | |
Hilfsblatt zur Berechnung Privater Schlüssel | Excel [24 KB] | |
Arbeitsblatt RSA Lösung | PDF [19 KB] · Word [150 KB] |