Streifzug durch die Geschichte der Kryptologie: Symmetrische und asymmetrische Verschlüsselung

Verfasst von Alex Birrer

Asymmetrisch
FachgebietInformatik
SchultypGymnasium, Berufsschule
Voraussetzungenkeine
Dauer1–10 Lektionen
EmpfehlungDie einzelnen Module können auch für sich eingesetzt werden. Die Unterlagen eigenen sich zum Selbststudium, Werkstatt- oder erarbeitenden Unterricht. Ein chronologisches Vorgehen wird empfohlen, es ist aber auch möglich die Unterlagen als Puzzle einzusetzen.

Worum geht es?

Der Zweite Weltkrieg hat gezeigt, dass symmetrische Verschlüsselungsverfahren in der Praxis nicht mehr vernünftig einsetzbar sind, denn der Sender und der Empfänger sind oft tausende von Kilometern entfernt und der geheime Austausch von Schlüsseln wird zu einem kaum überwindbaren Hindernis.

In der Mitte des 20. Jahrhunderts war die Zeit reif für die Erfindung von Verfahren, die das Austauschen von Schlüsseln überflüssig macht. Unterstützt wurden diese Bestrebungen durch das Aufkommen der ersten „brauchbaren“ Computer.

Wie mit Hilfe von Computern verschlüsselt wird und was die symmetrische von der asymmetrischen Verschlüsselung unterscheidet – davon handelt dieses Modul.

Downloads

Computerunterstützte Verschlüsselung - PDF [37 KB] Computerunterstützte Verschlüsselung - Word [103 KB] Computerunterstützte VerschlüsselungPDF [37 KB] · Word [103 KB]
Aufgabe zur computerunterstützten Verschlüsselung - PDF [22 KB] Aufgabe zur computerunterstützten Verschlüsselung - Word [83 KB] Aufgabe zur computerunterstützten VerschlüsselungPDF [22 KB] · Word [83 KB]
Lösung zur computerunterstützten Verschlüsselung - PDF [22 KB] Lösung zur computerunterstützten Verschlüsselung - Word [85 KB] Lösung zur computerunterstützten VerschlüsselungPDF [22 KB] · Word [85 KB]
Theorie zur symmetrischen und asymmetrischen Verschlüsselung - PDF [23 KB] Theorie zur symmetrischen und asymmetrischen Verschlüsselung - Word [199 KB] Theorie zur symmetrischen und asymmetrischen VerschlüsselungPDF [23 KB] · Word [199 KB]
Lösung zur symmetrischen und asymmetrischen Verschlüsselung - PDF [26 KB] Lösung zur symmetrischen und asymmetrischen Verschlüsselung - Word [211 KB] Lösung zur symmetrischen und asymmetrischen VerschlüsselungPDF [26 KB] · Word [211 KB]
ASCII-Code - PDF [5 KB] ASCII-CodePDF [5 KB]