Skip to content
Informatik · Klasse 10

Ideen für aktives Lernen

Kryptographische Verfahren

Aktive Lernformen eignen sich hier besonders, weil die abstrakten Konzepte der Kryptographie durch praktische Anwendung greifbar werden. Schülerinnen und Schüler verstehen symmetrische und asymmetrische Verfahren nicht nur theoretisch, sondern erleben ihre Stärken und Grenzen durch eigene Erfahrungen.

KMK BildungsstandardsKMK: STD.05KMK: STD.15
20–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Quellenrätsel20 Min. · Partnerarbeit

Paararbeit: Symmetrische Verschlüsselung codieren

Paare erhalten Karten mit Buchstaben und einem Verschlüsselungsschlüssel. Sie verschlüsseln eine Nachricht gegenseitig und entschlüsseln sie. Abschließend diskutieren sie Probleme beim Schlüsselaustausch.

Wie funktioniert der Schlüsselaustausch über unsichere Kanäle?

ModerationstippStellen Sie sicher, dass die Materialien für die symmetrische Verschlüsselung klar strukturiert sind, damit die Paare direkt mit der Codierung beginnen können, ohne Zeit mit Vorbereitungen zu verlieren.

Worauf zu achten istDie Schülerinnen und Schüler erhalten die Aufgabe, auf einem Zettel zwei kryptographische Verfahren zu nennen, die sie in dieser Stunde kennengelernt haben. Sie sollen für jedes Verfahren kurz (ein Satz) den Hauptunterschied (z.B. Schlüsselanzahl) und eine typische Anwendung beschreiben.

AnalysierenBewertenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Quellenrätsel30 Min. · Kleingruppen

Kleingruppen: Diffie-Hellman Schlüsselaustausch simulieren

Gruppen teilen sich in zwei Rollen auf: Alice und Bob. Mit großen Zahlen und Modularexponentiation berechnen sie gemeinsamen Schlüssel über 'unsichere' Nachrichten. Eve versucht mitzulesen.

Was macht das RSA-Verfahren mathematisch so sicher?

ModerationstippBeobachten Sie die Simulationsgruppen beim Diffie-Hellman-Austausch genau, um sicherzustellen, dass alle Schritte verstanden werden und keine Missverständnisse beim Farb- oder Zahlenverfahren entstehen.

Worauf zu achten istStellen Sie die Frage: 'Warum ist es wichtig, dass der Schlüsselaustausch auch über einen Kanal erfolgen kann, den wir als unsicher kennen?' Leiten Sie die Diskussion, um die Notwendigkeit von Algorithmen wie Diffie-Hellman zu verdeutlichen und die Grenzen einfacher gemeinsamer Geheimnisse aufzuzeigen.

AnalysierenBewertenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Quellenrätsel45 Min. · Ganze Klasse

Ganzklassig: RSA-Handrechnung durchführen

Die Klasse generiert RSA-Schlüssel schrittweise: Primzahlen wählen, n und φ(n) berechnen, öffentlichen Exponenten festlegen. Eine Nachricht wird verschlüsselt und entschlüsselt.

Warum ist die Ende-zu-Ende-Verschlüsselung für die Demokratie wichtig?

ModerationstippGeben Sie den Lernenden ausreichend Zeit für die RSA-Handrechnung, da algebraische Umstellungen hier leicht zu Fehlern führen können. Ein Beispielschritt an der Tafel hilft.

Worauf zu achten istZeigen Sie eine einfache Darstellung des RSA-Prinzips (ohne tiefgehende Mathematik) und fragen Sie: 'Was passiert mit einer Nachricht, wenn sie mit dem öffentlichen Schlüssel verschlüsselt wird, und wer kann sie danach lesen?' Überprüfen Sie die Antworten auf das Verständnis des Schlüsselpaarkonzepts.

AnalysierenBewertenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Quellenrätsel25 Min. · Einzelarbeit

Einzelarbeit: E2E-Verschlüsselung bewerten

Schüler recherchieren Apps mit E2E (z.B. Signal) und notieren Vor- und Nachteile. Im Plenum teilen sie Erkenntnisse.

Wie funktioniert der Schlüsselaustausch über unsichere Kanäle?

Worauf zu achten istDie Schülerinnen und Schüler erhalten die Aufgabe, auf einem Zettel zwei kryptographische Verfahren zu nennen, die sie in dieser Stunde kennengelernt haben. Sie sollen für jedes Verfahren kurz (ein Satz) den Hauptunterschied (z.B. Schlüsselanzahl) und eine typische Anwendung beschreiben.

AnalysierenBewertenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Beginne mit einer kurzen, lebensnahen Einführung, wie Verschlüsselung im Alltag funktioniert, bevor du in die Details gehst. Vermeide zu frühe mathematische Vertiefungen, da sie viele Lernende abschrecken kann. Nutze Analogien wie das Schließfachbeispiel für asymmetrische Verschlüsselung, aber weise explizit auf die Grenzen solcher Bilder hin. Forschung zeigt, dass praktische Erfahrungen mit echten Zahlen und kleinen Schlüsseln das Verständnis nachhaltiger prägen als abstrakte Theorien.

Erfolgreiches Lernen zeigt sich darin, dass die Lernenden die Unterschiede zwischen symmetrischen und asymmetrischen Verfahren erklären und anwenden können. Sie erkennen die Bedeutung des Schlüsselaustauschs und verstehen die mathematischen Herausforderungen moderner Verschlüsselungsmethoden.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Paararbeit zur symmetrischen Verschlüsselung könnte der Eindruck entstehen, dass symmetrische Verfahren immer sicherer sind.

    Nutzen Sie die Paararbeit, um direkt nach der Codierung eine Reflexion einzuführen: Fordern Sie die Lernenden auf, zu überlegen, wie der Schlüssel sicher ausgetauscht werden kann. Zeigen Sie dann auf, warum asymmetrische Verfahren hier Abhilfe schaffen und warum hybride Systeme in der Praxis Standard sind.

  • Während der Kleingruppenarbeit zum Diffie-Hellman-Verfahren könnte der Glaube entstehen, dass die Geheimhaltung der Primzahlen die RSA-Sicherheit garantiert.

    Verwenden Sie die Simulationsergebnisse, um im Plenum zu demonstrieren, wie leicht kleine Zahlen faktorisiert werden können. Lassen Sie die Gruppen ihre eigenen kleinen RSA-Zahlen faktorisieren und fragen Sie nach, ob sie jetzt die Sicherheit von großen Zahlen einschätzen können.

  • Während der Einzelarbeit zur Bewertung von Ende-zu-Ende-Verschlüsselung könnte der Eindruck entstehen, dass Verschlüsselung jeden Abhörversuch verhindert.

    Nutzen Sie die Ergebnisse der Einzelarbeit, um eine kurze Debatte anzuregen: Sammeln Sie auf einer Tafel, welche Aspekte durch Verschlüsselung geschützt werden und welche nicht. Betonen Sie, dass Metadaten wie Absender oder Zeitpunkt weiterhin sichtbar bleiben.


In dieser Übersicht verwendete Methoden