Kryptologie als Thema des Informatikunterrichts


Eine Artikelserie von Helmut Witten et al.

Die folgenden Artikel wurden ursprünglich in der Zeitschrift LOG IN – Informatische Bildung und Computer in der Schule veröffentlicht.



RSA & Co. in der Schule: Moderne Kryptologie, alte Mathematik, raffinierte Protokolle

Die ersten drei Teile von Helmut Witten, Irmgard Letzner und Ralph-Hardo Schulz von 1998/1999 führen zur Vorbereitung in die Entwicklung symmetrischer Verfahren ein:

Teil 1: Sprache und Statistik LOG IN 18 (1998) Heft 3/4

Teil 2: Von Cäsar über Vigenère zu Friedman LOG IN 18 (1998) Heft 5

Teil 3: Flußchiffren, perfekte Sicherheit und Zufall per Computer LOG IN 19 (1999) Heft 2

Die "neuen Folgen" von Helmut Witten und Ralph-Hardo Schulz thematisieren ab 2006 verschiedene Aspekte der asymmetrischen Kryptographie, mit einem Schwerpunkt auf dem RSA-Verfahren:

Neue Folge – Teil 1: RSA für Einsteiger LOG IN 140 (2006)

Neue Folge – Teil 2: RSA für große Zahlen LOG IN 143 (2006)

Neue Folge – Teil 3: RSA und die elementare Zahlentheorie LOG IN 152 (2008)

Neue Folge – Teil 4: Gibt es genügend Primzahlen für RSA? LOG IN 163/164 (2010)

Neue Folge – Teil 5: Der Miller-Rabin-Primzahltest oder Falltüren für RSA mit Primzahlen aus Monte Carlo LOG IN 166/167 (2010)

Neue Folge – Teil 6: Das Faktorisierungsproblem oder: Wie sicher ist RSA? LOG IN 172/173 (2011/2012)

Neue Folge – Teil 7: Alternativen zu RSA oder: Diskreter Logarithmus statt Faktorisierung LOG IN 181/182 (2015)

Folgende Artikel von Helmut Witten und Ralph-Hardo Schulz erschienen nicht in der Serie "RSA & Co. in der Schule", ergänzen diese jedoch sinnvoll in Bezug auf die Themen Faktorisierung und dem Rechnen mit Punkten einer elliptischen Kurve:

Zeit-Experimente zur Faktorisierung LOG IN 166/167 (2010)

Faktorisieren mit dem Quadratischen Sieb LOG IN 172/173 (2011/2012)

Rechnen mit Punkten einer elliptischen Kurve mit Bernhard Esslinger. LOG IN 181/182 (2015)


Anregungen zur didaktischen Umsetzung

Erkenntnisse der oben dargestellten Artikel sind auch in die Gestaltung folgender Überlegungen zur Erarbeitung des Themas Kryptographie im Informatikunterricht eingeflossen:

Helmut Witten, Bernhard Esslinger, Andreas Gramm und Malte Hornung: Kann man RSA vertrauen? Asymmetrische Kryptografie für die Sekundarstufe I LOG IN 172/173 (2011/2012)

Andreas Gramm, Malte Hornung und Helmut Witten: Email (nur?) für Dich - eine Unterrichtsreihe des Projekts Informatik im Kontext.
Die Unterrichtsreihe wurde auch in einer Beilage zu LOG IN 169/170 (2011) beschrieben.

Andreas Gramm: Animationen zur asymmetrischen Kryptographie http://it-lehren.de/asym/


Anregungen zum Einsatz von Dokumentarfilmen

Dokumentation Krieg der Buchstaben

Dokumentation Wie ein Mathe-Genie Hitler knackte

Geheimdienstbericht zur Purple (Japanisches Pendant zur Enigma)


ein Angebot von informatik.schule.de

Impressum