RSA & Co . in der Schule
نویسنده
چکیده
Algorithmen der Zahlentheorie sind ein zentraler Bestandteil der modernen Kryptografie, ohne sie könnten keine sicheren Internet-Verbindungen hergestellt werden. Heute schützen täglich weit über eine Million Primzahlen die Welt des elektronischen Handels (du Sautoy, 22004, S. 22). Für den bekannten Mathematiker Godfrey Harold Hardy lag dagegen der Zauber der Zahlentheorie darin, dass sie nicht von Anwendungen beschmutzt sei: ,,Gauß und viele weniger begabte Mathematiker konnten sich vermutlich zu Recht darüber freuen, dass es auf jeden Fall eine Wissenschaft gibt [die Zahlentheorie], die aufgrund ihrer Entfernung von den gewöhnlichen Tätigkeiten des Menschen für immer ehrlich und sauber bleiben sollte.“ Im Jahr 1940 schrieb er sogar: ,,Wirkliche Mathematik spielt für den Krieg keine Rolle. Bislang hat niemand einen kriegerischen Nutzen der Zahlentheorie entdeckt“ (zitiert nach http://de.wikiquote .org/wiki/Godfrey_Harold_Hardy). Wir wissen heute, dass sich kaum ein Mathematiker in der Frage der Anwendungen der Zahlentheorie so sehr getäuscht hat wie Hardy. Die NSA (National Security Agency), der größte und finanziell am besten ausgestattete Geheimdienst der Welt, ist nicht nur die Organisation, die das meiste Geld für Computer-Hardware ausgibt, sondern auch die, die weltweit die meisten Mathematiker (und Zahlentheoretiker) beschäftigt (siehe Bild 1; vgl. Bramford, 32001). Durch die Vernetzung im Zahlungsverkehr entstand in den 60erund 70er-Jahren des letzten Jahrhunderts ein großer Bedarf an Verschlüsselungstechnologien auch im zivilen Bereich. Im Jahr 1976 veröffentlichten Whitfield Diffie und Martin Hellman ihren bahnbrechenden Artikel ,,New Directions in Cryptography“ (Diffie/Hellman, 1976). Darin wurde nicht nur erstmals die Erfindung der asymmetrischen Kryptografie für die Öffentlichkeit beschrieben; dieses Papier ist auch ein Meilenstein der von Geheimdiensten unabhängigen kryptologischen Forschung (Singh, 2000b, S. 306 ff.). Der Schlüsseltausch nach Diffie-Hellman, der im selben Papier präsentiert wurde, ist aber noch kein asymmetrisches Kryptosystem im engeren Sinn, da es keinen öffentlichen Schlüssel gibt (das Diffie-Hellman-Verfahren zählt zur Klasse der Schlüsselaustauschprotokolle). Nach dieser Veröffentlichung begann ein Wettlauf um das erste praxistaugliche asymmetrische Kryptosystem, aus dem bekanntlich das RSA-Kryptosystem als Sieger hervorging (Rivest/Shamir/Adleman, 1978, s. auch Witten/Schulz, 2006b). Erst im Jahr 1985 entwickelte der Amerikaner Taher ElGamal auf der Basis des DiffieHellman-Verfahrens das nach ihm benannte asymmetrische Kryptosystem. Die Zeiten, in denen Primzahlen lediglich Spielsteine in einem nutzlosen Spiel der Mathematiker waren, sind mit diesen Erfindungen endgültig vorbei. ht tp :// de .w ik ip ed ia .o rg /w ik i/B ild :N at io na l_ S ec ur ity _A ge nc y_
منابع مشابه
RSA & Co . in der Schule
In den vorangehenden Folgen dieser Beitragsserie haben wir uns mit unterschiedlichen Aspekten bei der Behandlung von RSA im Schulunterricht beschäftigt, u. a.: Wie funktioniert der RSA-Algorithmus? Warum funktioniert RSA? Wie sicher ist RSA? Dort haben wir jeweils auch kleine Ausflüge in die algorithmische Zahlentheorie unternommen, einem faszinierenden Wissenschaftsgebiet an der Grenze zwische...
متن کاملTag der Schule
Der Tag der Schule gibt Lehrerinnen und Lehrern in Form von Vorträgen und Workshops Anregungen für den Informatik-Unterricht und den Einsatz neuer Medien in Schulen. Für Schülerinnen und Schüler bietet der Tag der Schule in Form von Workshops, Ausstellungen und Vorträgen die Möglichkeit, sich über die Studienund Berufsmöglichkeiten im Informatik-Umfeld zu informieren und interessante und spanne...
متن کامل3D-Modell für e-Learning am Beispiel einer 1: 1-Notebook Schule
In diesem Beitrag wird ein Konzept vorgestellt, das für die Planung und Erweiterung eines 1:1-Notebook-Projekts an einer Schule ausgearbeitet wurde. Anstatt die Planung des Gesamtprojektes und einzelner Unterrichtseinheiten monolithisch zu betrachten, sieht dieses Konzept eine Ansicht in drei Dimensionen vor: eine pädagogische, eine materielle und eine soziale Dimension. Im Allgemeinen ist es d...
متن کاملPervasive Computing in der Schule
In der KiMM-Initiative (Kids in Media and Motion) reichern wir den alltäglichen, physischen Lernraum der Kinder in der Schule mit einer Vielzahl, miteinander verschränkten digitalen Medien an. Unsere Welt wird zunehmend komplexer und Computersysteme werden zunehmend zu einem selbstverständlichen Bestandteil unserer alltäglichen Lebensumgebung. Aber gleichzeitig wird die digitale Technologie zun...
متن کاملWiki und die fundamentalen Ideen der Informatik
Wiki eignet sich nicht nur als Werkzeug und Medium in der Schule. Anhand von Wiki lassen sich auch einige fundamentale Ideen der Informatik aufzeigen. InformatiklehrerInnen, die Wiki in ihrer Schule propagieren, fördern damit nicht nur den ICT-Einsatz im Unterricht, sondern erhalten auch motivierende Anknüpfungspunkte, um fundamentale Ideen der Informatik zu vermitteln. Dies mindert die Gefahr ...
متن کاملNutzung eines elektronischen Schulbuchs im Informatikunterricht am Beispiel des Projektes inf-schule
Im Beitrag wird eine Evaluierung des elektronischen Schulbuchs inf-schule bezüglich der Nutzung durch Lehrende und Lernende vorgestellt. Das Informatikschulbuch wird seit 2008 mit zunehmender Tendenz im Unterricht in der Sekundarstufe I und II in digitaler Form eingesetzt. Die Besonderheit bei der Entwicklung besteht in einem offenen Konzept und der Nutzung von offenen Standards. In der Evaluie...
متن کامل