Erklärung zur Nicht-Verarbeitung personenbezogener Daten von Lernenden
KorrekturKumpel
 Stand: 23. Oktober 2025 
1. Zusammenfassung
KorrekturKumpel verarbeitet keine personenbezogenen Daten von Lernenden im Sinne der Datenschutz-Grundverordnung (DSGVO). Durch ein mehrstufiges kryptographisches Konzept basierend auf asymmetrischer Verschlüsselung (Curve25519) wird sichergestellt, dass eine Re- Identifikation von Lernenden – auch bei Kombination mehrerer Datenpunkte – für Korrekturkumpel technisch ausgeschlossen ist. Nur der Lehrkraft ist es möglich, ihre Lernenden zu identifizieren.
2. Technische Maßnahmen zur Anonymisierung
2.1 Asymmetrische Verschlüsselung mit Curve25519
KorrekturKumpel verwendet ein hochsicheres asymmetrisches Verschlüsselungssystem basierend auf Curve25519, einem modernen elliptischen Kurven-Kryptographie-Standard.
Zwei-Schlüssel-System
Schlüssel 1 (Private Key, Curve25519):
- Wird aus einer Seed-Phrase (Wiederherstellungsphrase, 12 oder 24 Wörter) deterministisch abgeleitet
 - Privater Schlüssel der Lehrkraft, niemals öffentlich zugänglich und dem Zugriff von Korrekturkumpel entzogen
 - Dient zur Entschlüsselung von Nutzernamen der Lernenden und Schulzugehörigkeit
 - Wird bei der ersten Nutzung einmalig generiert
 - Ermöglicht Wiederherstellung auch bei Passwortverlust durch Seed-Phrase
 
Public Key (aus Schlüssel 1 abgeleitet):
- Wird mathematisch aus Schlüssel 1 (Private Key) abgeleitet
 - Öffentlicher Schlüssel, kann sicher geteilt werden
 - Wird in QR-Codes eingebettet und an Lernende verteilt
 - Dient zur Verschlüsselung von Nutzernamen durch Lernende
 
Schlüssel 2 (Passwort-basiert, symmetrisch):
- Wird aus dem Login-Passwort der Lehrkraft abgeleitet
 - Dient zur Verschlüsselung von Schlüssel 1 (zusätzlicher Schutz)
 - Wird bei jedem Login clientseitig aus dem Passwort generiert
 - Symmetrische Verschlüsselung (z. B. AES-256)
 
Funktionsweise der asymmetrischen Verschlüsselung
1. Schlüsselerzeugung (einmalig bei Registrierung)
- Lehrkraft gibt Seed-Phrase ein (oder erhält sie)
 - Seed-Phrase → Schlüssel 1 (Private Key, Curve25519) [clientseitig]
 - Schlüssel 1 → Public Key [mathematisch abgeleitet]
 - Schlüssel 1 wird mit Schlüssel 2 (Passwort) verschlüsselt → Server
 - Public Key → Server (unverschlüsselt, ist öffentlich)
 
2. Aufgabenerstellung und QR-Code-Generierung
- Lehrkraft erstellt Aufgabe
 - System generiert QR-Code mit: Aufgaben-ID, Public Key der Lehrkraft, Abgabe-URL
 - Lehrkraft druckt/verteilt QR-Codes an Lernende
 
3. Abgabe durch Lernende (vollständig clientseitig)
- Lernender scannt QR-Code
 - Browser extrahiert: Aufgaben-ID + Public Key
 - Lernender gibt Nutzernamen ein (z. B. "MaxMustermann")
 - Lernender gibt Lösung ein (z. B. "Ich bin MaxMustermann und...")
 - CLIENT-SEITIG im Browser des Lernenden: 
- Pattern-Matching: "MaxMustermann" → "[PSEUDONYM]"
 - Lösung wird: "Ich bin [PSEUDONYM] und..."
 - Asymmetrische Verschlüsselung: Nutzername "MaxMustermann" → verschlüsselt MIT Public Key (Curve25519)
 
 - Upload an Server: Verschlüsselter Nutzername, Bereinigte Lösung, Aufgaben-ID
 
4. Korrektur durch Lehrkraft
- Lehrkraft öffnet Abgabe
 - Browser entschlüsselt: Schlüssel 2 (aus Passwort) → entschlüsselt Schlüssel 1
 - Schlüssel 1 (Private Key) → entschlüsselt Nutzernamen
 - Lehrkraft sieht: Nutzername + Lösung
 - KI-Korrektur erfolgt
 
Verschlüsselung der Schulzugehörigkeit
Die Schulzugehörigkeit wird ebenfalls asymmetrisch verschlüsselt:
- Lehrkraft gibt bei Registrierung Schulzugehörigkeit ein
 - CLIENT-SEITIG im Browser: Schulzugehörigkeit → verschlüsselt MIT eigenem Public Key (Curve25519)
 - Upload an Server: Verschlüsselte Schulzugehörigkeit (nur mit Private Key entschlüsselbar)
 
Bei Einzellizenzen: Schulzugehörigkeit bleibt verschlüsselt, Server kann sie nicht lesen.
Bei Schullizenzen mit AVV: Schlüssel 1 kann optional mit der Schule geteilt werden. 
| Datentyp | Verschlüsselung | Entschlüsselung möglich durch | 
|---|---|---|
| Nutzernamen der Lernenden | Asymmetrisch (Curve25519) MIT Public Key | Nur Lehrkraft MIT Schlüssel 1 (Private Key) | 
| Schulzugehörigkeit | Asymmetrisch (Curve25519) MIT Public Key | Nur Lehrkraft MIT Schlüssel 1 (Private Key) | 
| Klassenstufe | Keine | Alle (technisch notwendig für KI) | 
| Fach | Keine | Alle (technisch notwendig für KI) | 
| Lösungstexte | Keine (aber Nutzernamen werden VOR Upload ersetzt) | Alle | 
Warum ist das System so sicher?
- Asymmetrische Verschlüsselung: Public Key kann öffentlich sein, nur Private Key (Schlüssel 1) kann entschlüsseln
 - Curve25519: Moderner, hochsicherer Standard (256-Bit Sicherheit)
 - Client-seitige Verarbeitung: Nutzernamen werden bereits beim Lernenden verschlüsselt und bereinigt
 - Kein Serverzugriff: Server sieht niemals unverschlüsselte Nutzernamen oder Schulzugehörigkeit (bei Einzellizenzen)
 - Seed-Phrase-Recovery: Wiederherstellung möglich, aber nur durch Lehrkraft
 - Doppelter Schutz: Schlüssel 1 (Private Key) wird zusätzlich mit Schlüssel 2 (Passwort) verschlüsselt
 
2.2 Client-seitige Nutzernamen-Ersetzung
Um zu verhindern, dass Lernende versehentlich ihre Nutzernamen in Lösungstexten nennen, wird bereits im Browser des Lernenden VOR dem Upload eine automatische Nutzernamen-Ersetzung durchgeführt:
- Lernender schreibt: "Ich bin MaxMustermann und bin 15 Jahre alt..."
 - CLIENT-SEITIG (Pattern-Matching): "MaxMustermann" wird erkannt und ersetzt
 - Ergebnis: "Ich bin [PSEUDONYM] und bin 15 Jahre alt..."
 - Nur die bereinigte Version wird hochgeladen
 
Wichtiger Hinweis: Lernende werden beim Abgabeprozess deutlich darauf hingewiesen, in ihren Lösungen nicht ihren Namen zu verwenden. Die technische Nutzernamen-Ersetzung dient als zusätzliche Sicherheitsmaßnahme.
Vorteil: Der Server empfängt bereits bereinigte Texte, sodass niemals unverschlüsselte Nutzernamen in Lösungstexten gespeichert werden.
2.3 Keine Erfassung von Metadaten
Es werden keinerlei personenbezogene Metadaten von Lernenden erfasst:
- ❌ Keine IP-Adressen
 - ❌ Keine Geräte-IDs
 - ❌ Keine Browser-Fingerprints
 - ❌ Keine Standortdaten
 - ❌ Keine E-Mail-Adressen von Lernenden
 - ❌ Keine Zeitstempel der Lernenden-Aktivitäten (die eine Individualisierung ermöglichen würden)
 
2.4 Umgang mit handschriftlichen Abgaben
Bei analogen Abgaben (PDF/Scan) gilt:
- Nutzernamen-Eingabe: Lernende geben ihren Nutzernamen entweder selbst bei der Digitalisierung an (und verschlüsseln es client-seitig MIT dem Public Key aus dem QR- Code) oder die Lehrkraft ordnet den Nutzernamen beim Hochladen zu.
 - Temporäre Bildspeicherung: Bilder handschriftlicher Abgaben werden ausschließlich für den Ausleseprozess temporär gespeichert und unmittelbar nach Abschluss der Textextraktion gelöscht.
 - Keine dauerhafte Bildspeicherung: Es erfolgt keine dauerhafte oder über den Ausleseprozess hinausgehende Speicherung von Bildmaterial, das handschriftliche Besonderheiten oder sonstige identifizierende Merkmale enthalten könnte.
 
2.5 Warum Klassenstufe und Fach nicht verschlüsselt werden
Die Angaben zu Klassenstufe (z. B. "Klasse 8") und Fach (z. B. "Mathematik") werden bewusst unverschlüsselt gespeichert, da sie für die KI-gestützte Korrektur technisch erforderlich sind. Diese Informationen ermöglichen jedoch keine Re-Identifikation, da:
- Sie auf Tausende potenzielle Lernende deutschlandweit zutreffen
 - Keine Schulzuordnung möglich ist (verschlüsselt mit Curve25519)
 - Keine Nutzernamen-Entschlüsselung möglich ist (nur mit Private Key der Lehrkraft)
 - KorrekturKumpel keine weiteren identifizierenden Merkmale vorliegen
 
Beispiel: "Mathematik, Klasse 8" kann sich auf Zehntausende Schülerinnen und Schüler in Deutschland beziehen und erlaubt KorrekturKumpel oder sonstigen Dritten keine Individualisierung.
2.6 Unterschiede zwischen Einzel- und Schullizenzen
KorrekturKumpel bietet zwei Lizenzmodelle mit unterschiedlichen Datenschutzansätzen:
Einzellizenz (ohne Auftragsverarbeitungsvereinbarung (= AVV))
Bei Einzellizenzen für einzelne Lehrkräfte:
- ✅ Nutzernamen: Asymmetrisch verschlüsselt mit Curve25519 (nur Lehrkraft kann mit Schlüssel 1 entschlüsseln)
 - ✅ Schulzugehörigkeit: Asymmetrisch verschlüsselt mit Curve25519 (nur Lehrkraft kann mit Schlüssel 1 entschlüsseln)
 - ❌ Klassenstufe/Fach: Unverschlüsselt (technisch notwendig)
 - Public Key: Im QR-Code für Lernende, aber Public Key allein kann nichts entschlüsseln
 - Rechtliche Einordnung: Keine Verarbeitung personenbezogener Daten von Lernenden durch KorrekturKumpel, kein AVV erforderlich
 
Schullizenz (mit AVV)
Bei Schullizenzen mit Auftragsverarbeitungsvertrag (AVV):
- ✅ Nutzernamen: Bleiben asymmetrisch verschlüsselt mit Curve25519 (Schutz der Lernenden)
 - ⚠️ Schulzugehörigkeit: Kann für Verwaltungs- und Abrechnungszwecke entschlüsselt werden (Schlüssel 1 wird optional mit der Schule geteilt oder separater Schlüssel für Schulverwaltung)
 - ❌ Klassenstufe/Fach: Unverschlüsselt (technisch notwendig)
 - ❌ E-Mail-Adresse der Lehrkraft: Unverschlüsselt (technisch notwendig)
 - Rechtliche Einordnung: AVV wird abgeschlossen, da personenbezogene Daten der Lehrkraft verarbeitet werden. Lernende bleiben dennoch pseudonymisiert.
 
Wichtig: Auch bei Schullizenzen mit AVV bleiben die Nutzernamen der Lernenden vollständig mit Curve25519 verschlüsselt und können nur von der jeweiligen Lehrkraft mit ihrem Schlüssel 1 (Private Key) entschlüsselt werden. Eine Re-Identifikation einzelner Lernender ist auch hier technisch ausgeschlossen.
3. Warum keine Re-Identifikation möglich ist
Eine Re-Identifikation von Lernenden ist selbst bei Kombination aller verfügbaren Datenpunkte technisch ausgeschlossen, da:
3.1 Keine direkten Identifikatoren vorhanden
- ✓ Keine Namen (werden bereits client-seitig aus Lösungstexten entfernt)
 - ✓ Keine Schüler-IDs
 - ✓ Keine E-Mail-Adressen
 - ✓ Keine Geburtsdaten
 - ✓ Keine postalischen Adressen
 
3.2 Nutzernamen kryptographisch geschützt
- ✓ Nutzernamen sind mit asymmetrischer Verschlüsselung (Curve25519) gesichert
 - ✓ Schlüssel 1 (Private Key) wird aus Seed-Phrase abgeleitet und existiert nur client-seitig
 - ✓ Verschlüsselung erfolgt MIT Public Key durch den Lernenden selbst
 - ✓ Nur die Lehrkraft mit Zugriff auf Schlüssel 1 (Private Key) kann entschlüsseln
 - ✓ Weder Schlüssel 1, Schlüssel 2 noch Seed-Phrase werden jemals an den Server übertragen
 - ✓ KorrekturKumpel hat keinen Zugriff auf die Entschlüsselung
 - ✓ Selbst bei Serverübernahme: keine Entschlüsselung möglich (nur verschlüsselte Daten und Public Keys vorhanden)
 - ✓ Public Key allein ist nutzlos für Entschlüsselung – das ist der zentrale Vorteil asymmetrischer Kryptographie
 
3.3 Kontextdaten nicht ausreichend spezifisch
Die einzigen gespeicherten Kontextinformationen sind:
- Klassenstufe (z. B. "Klasse 8")
 - Fach (z. B. "Mathematik")
 - Asymmetrisch verschlüsselter Nutzername
 - Asymmetrisch verschlüsselte Schulzugehörigkeit
 - Bereinigte Lösungstexte (Nutzername bereits client-seitig entfernt)
 
Diese Informationen ermöglichen keine Individualisierung auf einzelne Lernende. Beispiel: "Mathematik, Klasse 8" kann sich auf Zehntausende Schülerinnen und Schüler beziehen.
3.4 Keine Kombination mit externen Daten möglich
Da KorrekturKumpel (bei Einzellizenzen):
- ❌ keine entschlüsselte Schulzugehörigkeit speichert,
 - ❌ keine Zeitstempel von Lernenden-Aktivitäten erfasst,
 - ❌ keine IP-Adressen oder Standortdaten verarbeitet,
 - ❌ nur asymmetrisch verschlüsselte Nutzernamen besitzt (ohne Private Key nutzlos),
 
ist eine Verknüpfung mit externen Datenquellen (z. B. Schulverwaltungssystemen, öffentlichen Datenbanken) nicht möglich.
3.5 Mathematische Sicherheit von Curve25519
Curve25519 gilt als einer der sichersten modernen Verschlüsselungsstandards:
- ✓ 256-Bit Sicherheit: Praktisch unknackbar mit heutiger Technologie
 - ✓ Elliptic Curve Cryptography (ECC): Effizienter als RSA bei gleicher Sicherheit
 - ✓ Bewährt: Wird u.a. von Signal, SSH verwendet
 - ✓ Resistent gegen Side-Channel-Angriffe: Speziell dafür entwickelt
 - ✓ Deterministisch: Aus derselben Seed-Phrase entsteht immer derselbe Private Key
 
Selbst mit Quantencomputern würden heutige Schätzungen darauf hindeuten, dass Curve25519 für die nächsten Jahrzehnte sicher bleibt (Post-Quantum-Kryptographie wird zusätzlich erforscht, ist aber aktuell nicht notwendig).
4. Datenspeicherung und Löschfristen
- Asymmetrisch verschlüsselte Nutzernamen und Lösungen: Werden für maximal 2 Jahre gespeichert.
 - Handschriftliche Abgaben (Bilder): Werden sofort nach Abschluss des Ausleseprozesses automatisch gelöscht.
 - Public Keys: Werden gespeichert (sind öffentlich, enthalten keine personenbezogenen Daten)
 - Private Keys (Schlüssel 1): Werden niemals auf dem Server gespeichert, nur verschlüsselt mit Schlüssel 2
 - Keine Langzeitarchivierung: Es erfolgt keine dauerhafte Speicherung von Daten, die potenziell zur Re-Identifikation genutzt werden könnten.
 
5. Rechtliche Einordnung
5.1 Keine Verarbeitung personenbezogener Daten gemäß DSGVO (Einzellizenzen)
Nach Art. 4 Nr. 1 DSGVO sind personenbezogene Daten:
„alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen."
KorrekturKumpel erfüllt diese Definition bei Einzellizenzen nicht, da:
- Keine Identifikation möglich: Durch asymmetrische Verschlüsselung (Curve25519) ohne serverseitigen Zugriff auf Schlüssel 1 (Private Key).
 - Keine Identifizierbarkeit: Auch bei Kombination aller gespeicherten Datenpunkte (Klassenstufe, Fach, asymmetrisch verschlüsselter Nutzernamen, asymmetrisch verschlüsselte Schulzugehörigkeit) ist keine Zuordnung zu realen Personen möglich.
 - Public Key reicht nicht: Der im QR-Code enthaltene Public Key kann nur verschlüsseln, nicht entschlüsseln – das ist das Grundprinzip asymmetrischer Kryptographie.
 
5.2 Anonymisierung im Sinne der DSGVO
Die Verarbeitung entspricht einer wirksamen Anonymisierung gemäß ErwGr. 26 DSGVO:
„Die Grundsätze des Datenschutzes sollten [...] nicht für anonyme Informationen gelten, d. h. für Informationen, die sich nicht auf eine identifizierte oder identifizierbare natürliche Person beziehen, oder personenbezogene Daten, die in einer Weise anonymisiert worden sind, dass die betroffene Person nicht oder nicht mehr identifiziert werden kann."
Fazit für Einzellizenzen: Die Datenverarbeitung unterliegt nicht dem Anwendungsbereich der DSGVO, da keine personenbezogenen Daten von Lernenden verarbeitet werden. Die Verwendung von Curve25519 stellt sicher, dass eine De-Anonymisierung praktisch unmöglich ist.
5.3 Rechtliche Einordnung bei Schullizenzen
Bei Schullizenzen wird ein Auftragsverarbeitungsvertrag (AVV) gemäß Art. 28 DSGVO abgeschlossen, da personenbezogene Daten der Lehrkraft verarbeitet werden. Dennoch gilt:
- Lernende bleiben pseudonymisiert: Nutzernamen bleiben mit Curve25519 verschlüsselt
 - Keine direkte Re-Identifikation möglich: Auch mit Schulzuordnung keine Zuordnung zu einzelnen Lernenden ohne Zugriff auf Schlüssel 1 (Private Key) der jeweiligen Lehrkraft
 
6. Transparenz gegenüber Schulen, Eltern und Lernenden
KorrekturKumpel verpflichtet sich zu größtmöglicher Transparenz:
- ✓ Offenlegung der technischen Maßnahmen zur Anonymisierung (asymmetrische Verschlüsselung, Curve25519)
 - ✓ Klare Kommunikation, welches Lizenzmodell welchen Datenschutzansatz verfolgt
 - ✓ Keine versteckten Datenerhebungen oder Tracking-Mechanismen
 
Schulen und Eltern können sicher sein, dass Lernende die Plattform nutzen können, ohne dass ihre Identität preisgegeben wird. Die Verwendung von Curve25519 ist industrieüblich und wird von Sicherheitsexperten weltweit als hochsicher eingestuft.
7. Verantwortung der Lehrkräfte
Obwohl KorrekturKumpel bei Einzellizenzen keine personenbezogenen Daten von Lernenden verarbeitet, tragen Lehrkräfte weiterhin Verantwortung insbesondere für:
- Sichere Aufbewahrung der Seed-Phrase: Die Seed-Phrase ermöglicht die Ableitung von Schlüssel 1 (Private Key) und damit die Entschlüsselung aller Nutzernamen und der Schulzugehörigkeit. Sie muss sicher und vertraulich aufbewahrt werden.
 - Sichere Aufbewahrung des Passworts: Das Login-Passwort ermöglicht die Ableitung von Schlüssel 2, der wiederum Schlüssel 1 entschlüsselt. Es sollte gemäß üblicher Sicherheitsstandards gewählt werden.
 - Datenverlust bei Verlust beider Schlüssel: Bei Verlust sowohl des Passworts (Schlüssel 2) als auch der Seed-Phrase (zur Wiederherstellung von Schlüssel 1) sind die verschlüsselten Daten unwiederbringlich verloren. Dies liegt in der Verantwortung der Lehrkraft – das ist der Preis für maximale Sicherheit.
 - Sorgfältiger Umgang mit QR-Codes: QR-Codes enthalten den Public Key, der zwar öffentlich sein kann, aber nur an die vorgesehenen Lernenden verteilt werden sollte.
 - Sorgfältiger Umgang mit exportierten Korrekturen, sofern diese entschlüsselte Nutzernamen enthalten
 - Einhaltung schulinterner Datenschutzrichtlinien bei der Weitergabe von Bewertungen
 - Aufklärung der Lernenden: Lernende sollten instruiert werden, keine echten Namen in ihren Lösungen zu verwenden (zusätzlich zur automatischen Nutzernamen-Ersetzung)
 
Wichtig: Die Seed-Phrase (für Schlüssel 1) sollte niemals digital gespeichert oder per E-Mail/Messenger geteilt werden. Eine sichere Aufbewahrung (z. B. auf Papier an einem sicheren Ort, optional in einem Hardware-Wallet-ähnlichen System) wird dringend empfohlen.
8. Zusammenfassung der Schutzmechanismen
| Maßnahme | Beschreibung | Wirkung | 
|---|---|---|
| Asymmetrische Verschlüsselung (Curve25519) | Schlüssel 1 (Private Key, aus Seed-Phrase) für Entschlüsselung, Public Key für Verschlüsselung durch Lernende | Server kann Daten nicht entschlüsseln (hat nur Public Keys); 256-Bit Sicherheit | 
| Client-seitige Verschlüsselung | Nutzernamen werden bereits im Browser des Lernenden MIT Public Key verschlüsselt | Server sieht niemals unverschlüsselte Nutzernamen | 
| Client-seitige Nutzernamen-Ersetzung | Nutzernamen werden bereits im Browser des Lernenden VOR Upload aus Lösungstexten entfernt | Server erhält bereits bereinigte Texte | 
| Schlüssel 2 (Passwort-basiert) | Schützt Schlüssel 1 zusätzlich durch symmetrische Verschlüsselung | Doppelter Schutz für Private Key | 
| Verschlüsselte Schulzugehörigkeit | Mit Curve25519 verschlüsselt (bei Einzellizenzen) | Keine Zuordnung zu konkreten Schulen möglich | 
| Keine Metadaten | Keine IP-Adressen, Geräte-IDs, Zeitstempel von Lernenden | Keine technischen Spuren zur Re-Identifikation | 
| Temporäre Bildspeicherung | Sofortige Löschung nach Textextraktion und Prüfung der Lehrkraft | Keine dauerhaften biometrischen Merkmale | 
| QR-Code mit Public Key | Public Key im QR-Code ermöglicht Verschlüsselung, aber niemals Entschlüsselung | Selbst bei Verlust des QR-Codes keine Gefährdung der Privatsphäre | 
| Hinweis an Lernende | Warnung vor Verwendung echter Namen | Präventiver Schutz | 
9. Spezifikation und Sicherheitsanalyse
9.1 Kryptographische Spezifikationen
- Asymmetrische Verschlüsselung: Curve25519 (X25519 für Schlüsselaustausch)
 - Symmetrische Verschlüsselung: AES-256-GCM für Schlüssel 1-Schutz (Schlüssel 2)
 - Key Derivation: PBKDF2 oder Argon2 für Passwort → Schlüssel 2
 - Seed-Phrase: BIP39-kompatibel (12 oder 24 Wörter)
 - Deterministisch: Seed-Phrase → Schlüssel 1 ist deterministisch reproduzierbar
 
9.2 Sicherheitsanalyse
Angriffsszenario 1: Server-Kompromittierung
- Angreifer erhält Zugriff auf Server-Datenbank
 - Verfügbar: Verschlüsselte Nutzernamen, Public Keys, verschlüsselte Schulzugehörigkeit
 - NICHT verfügbar: Private Keys (Schlüssel 1), Seed-Phrasen, Schlüssel 2
 - Ergebnis: Keine Entschlüsselung möglich ✅
 
Angriffsszenario 2: Man-in-the-Middle beim QR-Code
- Angreifer fängt QR-Code ab
 - Verfügbar: Public Key, Aufgaben-ID
 - Kann tun: Ebenfalls Nutzernamen verschlüsseln (nutzlos)
 - NICHT möglich: Entschlüsselung (benötigt Private Key)
 - Ergebnis: Keine Gefährdung der Privatsphäre ✅
 
Angriffsszenario 3: Brute-Force auf Curve25519
- Aufwand: 2^128 Operationen (praktisch unmöglich)
 - Zeitschätzung: Milliarden Jahre mit heutiger Technologie
 - Ergebnis: Unknackbar ✅
 
Angriffsszenario 4: Passwort-Verlust und Seed-Phrase-Verlust durch Lehrkraft
- Konsequenz: Datenverlust, aber keine Datenschutzverletzung
 - Keine Re-Identifikation: Daten bleiben verschlüsselt
 - Ergebnis: Availability-Problem, aber kein Confidentiality-Problem ✅
 
10. Kontakt und Rückfragen
Für Fragen zur technischen Umsetzung oder rechtlichen Einordnung stehen wir gerne zur Verfügung:
KorrekturKumpel
 E-Mail: [email protected]
 Website: https://korrekturkumpel.de