Kryptographische VerfahrenAktivitäten & Unterrichtsstrategien
Aktive Lernformen eignen sich hier besonders, weil die abstrakten Konzepte der Kryptographie durch praktische Anwendung greifbar werden. Schülerinnen und Schüler verstehen symmetrische und asymmetrische Verfahren nicht nur theoretisch, sondern erleben ihre Stärken und Grenzen durch eigene Erfahrungen.
Lernziele
- 1Analysieren Sie die mathematischen Grundlagen, die die Sicherheit des RSA-Algorithmus gewährleisten, indem Sie das Faktorisierungsproblem großer Zahlen erläutern.
- 2Vergleichen Sie die Funktionsweise und Sicherheit von symmetrischen (z.B. AES) und asymmetrischen (z.B. RSA) Verschlüsselungsverfahren.
- 3Erklären Sie den Diffie-Hellman-Schlüsselaustausch und bewerten Sie dessen Anwendbarkeit über unsichere Kommunikationskanäle.
- 4Demonstrieren Sie die Funktionsweise der Ende-zu-Ende-Verschlüsselung anhand eines Beispiels einer Messenger-App und begründen Sie deren Bedeutung für den Datenschutz.
- 5Entwerfen Sie ein einfaches Schema für die Implementierung einer sicheren Kommunikation unter Verwendung von kryptographischen Verfahren.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Paararbeit: Symmetrische Verschlüsselung codieren
Paare erhalten Karten mit Buchstaben und einem Verschlüsselungsschlüssel. Sie verschlüsseln eine Nachricht gegenseitig und entschlüsseln sie. Abschließend diskutieren sie Probleme beim Schlüsselaustausch.
Vorbereitung & Details
Wie funktioniert der Schlüsselaustausch über unsichere Kanäle?
Moderationstipp: Stellen Sie sicher, dass die Materialien für die symmetrische Verschlüsselung klar strukturiert sind, damit die Paare direkt mit der Codierung beginnen können, ohne Zeit mit Vorbereitungen zu verlieren.
Setup: Gruppentische mit bereitgestellten Materialmappen
Materials: Quellenpaket (5–8 Quellen), Analyse-Arbeitsblatt, Vorlage zur Theoriebildung
Kleingruppen: Diffie-Hellman Schlüsselaustausch simulieren
Gruppen teilen sich in zwei Rollen auf: Alice und Bob. Mit großen Zahlen und Modularexponentiation berechnen sie gemeinsamen Schlüssel über 'unsichere' Nachrichten. Eve versucht mitzulesen.
Vorbereitung & Details
Was macht das RSA-Verfahren mathematisch so sicher?
Moderationstipp: Beobachten Sie die Simulationsgruppen beim Diffie-Hellman-Austausch genau, um sicherzustellen, dass alle Schritte verstanden werden und keine Missverständnisse beim Farb- oder Zahlenverfahren entstehen.
Setup: Gruppentische mit bereitgestellten Materialmappen
Materials: Quellenpaket (5–8 Quellen), Analyse-Arbeitsblatt, Vorlage zur Theoriebildung
Ganzklassig: RSA-Handrechnung durchführen
Die Klasse generiert RSA-Schlüssel schrittweise: Primzahlen wählen, n und φ(n) berechnen, öffentlichen Exponenten festlegen. Eine Nachricht wird verschlüsselt und entschlüsselt.
Vorbereitung & Details
Warum ist die Ende-zu-Ende-Verschlüsselung für die Demokratie wichtig?
Moderationstipp: Geben Sie den Lernenden ausreichend Zeit für die RSA-Handrechnung, da algebraische Umstellungen hier leicht zu Fehlern führen können. Ein Beispielschritt an der Tafel hilft.
Setup: Gruppentische mit bereitgestellten Materialmappen
Materials: Quellenpaket (5–8 Quellen), Analyse-Arbeitsblatt, Vorlage zur Theoriebildung
Einzelarbeit: E2E-Verschlüsselung bewerten
Schüler recherchieren Apps mit E2E (z.B. Signal) und notieren Vor- und Nachteile. Im Plenum teilen sie Erkenntnisse.
Vorbereitung & Details
Wie funktioniert der Schlüsselaustausch über unsichere Kanäle?
Setup: Gruppentische mit bereitgestellten Materialmappen
Materials: Quellenpaket (5–8 Quellen), Analyse-Arbeitsblatt, Vorlage zur Theoriebildung
Dieses Thema unterrichten
Beginne mit einer kurzen, lebensnahen Einführung, wie Verschlüsselung im Alltag funktioniert, bevor du in die Details gehst. Vermeide zu frühe mathematische Vertiefungen, da sie viele Lernende abschrecken kann. Nutze Analogien wie das Schließfachbeispiel für asymmetrische Verschlüsselung, aber weise explizit auf die Grenzen solcher Bilder hin. Forschung zeigt, dass praktische Erfahrungen mit echten Zahlen und kleinen Schlüsseln das Verständnis nachhaltiger prägen als abstrakte Theorien.
Was Sie erwartet
Erfolgreiches Lernen zeigt sich darin, dass die Lernenden die Unterschiede zwischen symmetrischen und asymmetrischen Verfahren erklären und anwenden können. Sie erkennen die Bedeutung des Schlüsselaustauschs und verstehen die mathematischen Herausforderungen moderner Verschlüsselungsmethoden.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend der Paararbeit zur symmetrischen Verschlüsselung könnte der Eindruck entstehen, dass symmetrische Verfahren immer sicherer sind.
Was Sie stattdessen lehren sollten
Nutzen Sie die Paararbeit, um direkt nach der Codierung eine Reflexion einzuführen: Fordern Sie die Lernenden auf, zu überlegen, wie der Schlüssel sicher ausgetauscht werden kann. Zeigen Sie dann auf, warum asymmetrische Verfahren hier Abhilfe schaffen und warum hybride Systeme in der Praxis Standard sind.
Häufige FehlvorstellungWährend der Kleingruppenarbeit zum Diffie-Hellman-Verfahren könnte der Glaube entstehen, dass die Geheimhaltung der Primzahlen die RSA-Sicherheit garantiert.
Was Sie stattdessen lehren sollten
Verwenden Sie die Simulationsergebnisse, um im Plenum zu demonstrieren, wie leicht kleine Zahlen faktorisiert werden können. Lassen Sie die Gruppen ihre eigenen kleinen RSA-Zahlen faktorisieren und fragen Sie nach, ob sie jetzt die Sicherheit von großen Zahlen einschätzen können.
Häufige FehlvorstellungWährend der Einzelarbeit zur Bewertung von Ende-zu-Ende-Verschlüsselung könnte der Eindruck entstehen, dass Verschlüsselung jeden Abhörversuch verhindert.
Was Sie stattdessen lehren sollten
Nutzen Sie die Ergebnisse der Einzelarbeit, um eine kurze Debatte anzuregen: Sammeln Sie auf einer Tafel, welche Aspekte durch Verschlüsselung geschützt werden und welche nicht. Betonen Sie, dass Metadaten wie Absender oder Zeitpunkt weiterhin sichtbar bleiben.
Ideen zur Lernstandserhebung
Nach der Paararbeit zur symmetrischen Verschlüsselung erhalten die Lernenden die Aufgabe, auf einem Zettel zwei Verfahren zu nennen, die sie kennengelernt haben. Sie beschreiben für jedes Verfahren den Hauptunterschied (z.B. Schlüsselanzahl) und eine typische Anwendung in einem Satz.
Während der Kleingruppenarbeit zum Diffie-Hellman-Verfahren stellen Sie die Frage: 'Warum ist es wichtig, dass der Schlüsselaustausch auch über einen Kanal erfolgen kann, den wir als unsicher kennen?' Leiten Sie eine Diskussion, um die Notwendigkeit von Algorithmen wie Diffie-Hellman zu verdeutlichen.
Nach der Ganzklassigen RSA-Handrechnung zeigen Sie eine einfache Darstellung des RSA-Prinzips (ohne tiefgehende Mathematik) und fragen Sie: 'Was passiert mit einer Nachricht, wenn sie mit dem öffentlichen Schlüssel verschlüsselt wird, und wer kann sie danach lesen?' Überprüfen Sie die Antworten auf das Verständnis des Schlüsselpaarkonzepts.
Erweiterungen & Unterstützung
- Fordern Sie schnelle Gruppen auf, einen Hybridalgorithmus zu entwerfen, indem sie eine symmetrische und eine asymmetrische Methode kombinieren und dessen Vorteile erklären.
- Für Lernende, die Schwierigkeiten haben, vereinfachen Sie die RSA-Handrechnung auf die Verwendung kleiner Primzahlen und reduzieren Sie die Rechenschritte.
- Vertiefen Sie das Thema mit einer Rechercheaufgabe: Wie wird AES heute in der Praxis eingesetzt, und welche Schwachstellen gibt es bei gängigen Implementierungen?
Schlüsselvokabular
| Symmetrische Verschlüsselung | Ein Verfahren, bei dem derselbe geheime Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten verwendet wird. Beispiele sind AES und DES. |
| Asymmetrische Verschlüsselung | Ein Verfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Ein bekanntes Beispiel ist RSA. |
| Schlüsselaustausch | Der Prozess, bei dem zwei oder mehr Parteien sicher einen gemeinsamen geheimen Schlüssel vereinbaren, oft über einen unsicheren Kanal. Der Diffie-Hellman-Algorithmus ist hierfür ein Beispiel. |
| Ende-zu-Ende-Verschlüsselung | Eine Kommunikationsmethode, bei der nur die kommunizierenden Endpunkte die Nachrichten lesen können. Sie schützt die Vertraulichkeit und Integrität der Daten während der Übertragung. |
| Faktorisierungsproblem | Die Schwierigkeit, eine sehr große Zahl effizient in ihre Primfaktoren zu zerlegen. Dieses mathematische Problem bildet die Grundlage für die Sicherheit des RSA-Algorithmus. |
Vorgeschlagene Methoden
Planungsvorlagen für Digitale Welten Gestalten: Informatik in der Praxis
Mehr in Rechnernetze und Internettechnologien
Das ISO/OSI-Schichtenmodell
Die Schülerinnen und Schüler analysieren die Aufgaben der einzelnen Schichten bei der Kommunikation in Rechnernetzen.
3 methodologies
IP-Adressierung und Routing
Die Schülerinnen und Schüler verstehen die Funktionsweise der Adressvergabe und Wegfindung im Internet.
3 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP hinsichtlich ihrer Eigenschaften und Anwendungsbereiche.
3 methodologies
Web-Technologien (HTML/CSS/JS)
Die Schülerinnen und Schüler verstehen das Zusammenspiel von Struktur, Design und Interaktivität im Browser.
3 methodologies
Client-Server-Architektur
Die Schülerinnen und Schüler verstehen die Anfragen-Antwort-Zyklen im World Wide Web und andere Client-Server-Modelle.
3 methodologies
Bereit, Kryptographische Verfahren zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen