Skip to content

Kryptographische VerfahrenAktivitäten & Unterrichtsstrategien

Aktive Lernformen eignen sich hier besonders, weil die abstrakten Konzepte der Kryptographie durch praktische Anwendung greifbar werden. Schülerinnen und Schüler verstehen symmetrische und asymmetrische Verfahren nicht nur theoretisch, sondern erleben ihre Stärken und Grenzen durch eigene Erfahrungen.

Klasse 10Digitale Welten Gestalten: Informatik in der Praxis4 Aktivitäten20 Min.45 Min.

Lernziele

  1. 1Analysieren Sie die mathematischen Grundlagen, die die Sicherheit des RSA-Algorithmus gewährleisten, indem Sie das Faktorisierungsproblem großer Zahlen erläutern.
  2. 2Vergleichen Sie die Funktionsweise und Sicherheit von symmetrischen (z.B. AES) und asymmetrischen (z.B. RSA) Verschlüsselungsverfahren.
  3. 3Erklären Sie den Diffie-Hellman-Schlüsselaustausch und bewerten Sie dessen Anwendbarkeit über unsichere Kommunikationskanäle.
  4. 4Demonstrieren Sie die Funktionsweise der Ende-zu-Ende-Verschlüsselung anhand eines Beispiels einer Messenger-App und begründen Sie deren Bedeutung für den Datenschutz.
  5. 5Entwerfen Sie ein einfaches Schema für die Implementierung einer sicheren Kommunikation unter Verwendung von kryptographischen Verfahren.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

20 Min.·Partnerarbeit

Paararbeit: Symmetrische Verschlüsselung codieren

Paare erhalten Karten mit Buchstaben und einem Verschlüsselungsschlüssel. Sie verschlüsseln eine Nachricht gegenseitig und entschlüsseln sie. Abschließend diskutieren sie Probleme beim Schlüsselaustausch.

Vorbereitung & Details

Wie funktioniert der Schlüsselaustausch über unsichere Kanäle?

Moderationstipp: Stellen Sie sicher, dass die Materialien für die symmetrische Verschlüsselung klar strukturiert sind, damit die Paare direkt mit der Codierung beginnen können, ohne Zeit mit Vorbereitungen zu verlieren.

Setup: Gruppentische mit bereitgestellten Materialmappen

Materials: Quellenpaket (5–8 Quellen), Analyse-Arbeitsblatt, Vorlage zur Theoriebildung

AnalysierenBewertenSelbststeuerungEntscheidungsfähigkeit
30 Min.·Kleingruppen

Kleingruppen: Diffie-Hellman Schlüsselaustausch simulieren

Gruppen teilen sich in zwei Rollen auf: Alice und Bob. Mit großen Zahlen und Modularexponentiation berechnen sie gemeinsamen Schlüssel über 'unsichere' Nachrichten. Eve versucht mitzulesen.

Vorbereitung & Details

Was macht das RSA-Verfahren mathematisch so sicher?

Moderationstipp: Beobachten Sie die Simulationsgruppen beim Diffie-Hellman-Austausch genau, um sicherzustellen, dass alle Schritte verstanden werden und keine Missverständnisse beim Farb- oder Zahlenverfahren entstehen.

Setup: Gruppentische mit bereitgestellten Materialmappen

Materials: Quellenpaket (5–8 Quellen), Analyse-Arbeitsblatt, Vorlage zur Theoriebildung

AnalysierenBewertenSelbststeuerungEntscheidungsfähigkeit
45 Min.·Ganze Klasse

Ganzklassig: RSA-Handrechnung durchführen

Die Klasse generiert RSA-Schlüssel schrittweise: Primzahlen wählen, n und φ(n) berechnen, öffentlichen Exponenten festlegen. Eine Nachricht wird verschlüsselt und entschlüsselt.

Vorbereitung & Details

Warum ist die Ende-zu-Ende-Verschlüsselung für die Demokratie wichtig?

Moderationstipp: Geben Sie den Lernenden ausreichend Zeit für die RSA-Handrechnung, da algebraische Umstellungen hier leicht zu Fehlern führen können. Ein Beispielschritt an der Tafel hilft.

Setup: Gruppentische mit bereitgestellten Materialmappen

Materials: Quellenpaket (5–8 Quellen), Analyse-Arbeitsblatt, Vorlage zur Theoriebildung

AnalysierenBewertenSelbststeuerungEntscheidungsfähigkeit
25 Min.·Einzelarbeit

Einzelarbeit: E2E-Verschlüsselung bewerten

Schüler recherchieren Apps mit E2E (z.B. Signal) und notieren Vor- und Nachteile. Im Plenum teilen sie Erkenntnisse.

Vorbereitung & Details

Wie funktioniert der Schlüsselaustausch über unsichere Kanäle?

Setup: Gruppentische mit bereitgestellten Materialmappen

Materials: Quellenpaket (5–8 Quellen), Analyse-Arbeitsblatt, Vorlage zur Theoriebildung

AnalysierenBewertenSelbststeuerungEntscheidungsfähigkeit

Dieses Thema unterrichten

Beginne mit einer kurzen, lebensnahen Einführung, wie Verschlüsselung im Alltag funktioniert, bevor du in die Details gehst. Vermeide zu frühe mathematische Vertiefungen, da sie viele Lernende abschrecken kann. Nutze Analogien wie das Schließfachbeispiel für asymmetrische Verschlüsselung, aber weise explizit auf die Grenzen solcher Bilder hin. Forschung zeigt, dass praktische Erfahrungen mit echten Zahlen und kleinen Schlüsseln das Verständnis nachhaltiger prägen als abstrakte Theorien.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich darin, dass die Lernenden die Unterschiede zwischen symmetrischen und asymmetrischen Verfahren erklären und anwenden können. Sie erkennen die Bedeutung des Schlüsselaustauschs und verstehen die mathematischen Herausforderungen moderner Verschlüsselungsmethoden.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Paararbeit zur symmetrischen Verschlüsselung könnte der Eindruck entstehen, dass symmetrische Verfahren immer sicherer sind.

Was Sie stattdessen lehren sollten

Nutzen Sie die Paararbeit, um direkt nach der Codierung eine Reflexion einzuführen: Fordern Sie die Lernenden auf, zu überlegen, wie der Schlüssel sicher ausgetauscht werden kann. Zeigen Sie dann auf, warum asymmetrische Verfahren hier Abhilfe schaffen und warum hybride Systeme in der Praxis Standard sind.

Häufige FehlvorstellungWährend der Kleingruppenarbeit zum Diffie-Hellman-Verfahren könnte der Glaube entstehen, dass die Geheimhaltung der Primzahlen die RSA-Sicherheit garantiert.

Was Sie stattdessen lehren sollten

Verwenden Sie die Simulationsergebnisse, um im Plenum zu demonstrieren, wie leicht kleine Zahlen faktorisiert werden können. Lassen Sie die Gruppen ihre eigenen kleinen RSA-Zahlen faktorisieren und fragen Sie nach, ob sie jetzt die Sicherheit von großen Zahlen einschätzen können.

Häufige FehlvorstellungWährend der Einzelarbeit zur Bewertung von Ende-zu-Ende-Verschlüsselung könnte der Eindruck entstehen, dass Verschlüsselung jeden Abhörversuch verhindert.

Was Sie stattdessen lehren sollten

Nutzen Sie die Ergebnisse der Einzelarbeit, um eine kurze Debatte anzuregen: Sammeln Sie auf einer Tafel, welche Aspekte durch Verschlüsselung geschützt werden und welche nicht. Betonen Sie, dass Metadaten wie Absender oder Zeitpunkt weiterhin sichtbar bleiben.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach der Paararbeit zur symmetrischen Verschlüsselung erhalten die Lernenden die Aufgabe, auf einem Zettel zwei Verfahren zu nennen, die sie kennengelernt haben. Sie beschreiben für jedes Verfahren den Hauptunterschied (z.B. Schlüsselanzahl) und eine typische Anwendung in einem Satz.

Diskussionsfrage

Während der Kleingruppenarbeit zum Diffie-Hellman-Verfahren stellen Sie die Frage: 'Warum ist es wichtig, dass der Schlüsselaustausch auch über einen Kanal erfolgen kann, den wir als unsicher kennen?' Leiten Sie eine Diskussion, um die Notwendigkeit von Algorithmen wie Diffie-Hellman zu verdeutlichen.

Kurze Überprüfung

Nach der Ganzklassigen RSA-Handrechnung zeigen Sie eine einfache Darstellung des RSA-Prinzips (ohne tiefgehende Mathematik) und fragen Sie: 'Was passiert mit einer Nachricht, wenn sie mit dem öffentlichen Schlüssel verschlüsselt wird, und wer kann sie danach lesen?' Überprüfen Sie die Antworten auf das Verständnis des Schlüsselpaarkonzepts.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Gruppen auf, einen Hybridalgorithmus zu entwerfen, indem sie eine symmetrische und eine asymmetrische Methode kombinieren und dessen Vorteile erklären.
  • Für Lernende, die Schwierigkeiten haben, vereinfachen Sie die RSA-Handrechnung auf die Verwendung kleiner Primzahlen und reduzieren Sie die Rechenschritte.
  • Vertiefen Sie das Thema mit einer Rechercheaufgabe: Wie wird AES heute in der Praxis eingesetzt, und welche Schwachstellen gibt es bei gängigen Implementierungen?

Schlüsselvokabular

Symmetrische VerschlüsselungEin Verfahren, bei dem derselbe geheime Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten verwendet wird. Beispiele sind AES und DES.
Asymmetrische VerschlüsselungEin Verfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Ein bekanntes Beispiel ist RSA.
SchlüsselaustauschDer Prozess, bei dem zwei oder mehr Parteien sicher einen gemeinsamen geheimen Schlüssel vereinbaren, oft über einen unsicheren Kanal. Der Diffie-Hellman-Algorithmus ist hierfür ein Beispiel.
Ende-zu-Ende-VerschlüsselungEine Kommunikationsmethode, bei der nur die kommunizierenden Endpunkte die Nachrichten lesen können. Sie schützt die Vertraulichkeit und Integrität der Daten während der Übertragung.
FaktorisierungsproblemDie Schwierigkeit, eine sehr große Zahl effizient in ihre Primfaktoren zu zerlegen. Dieses mathematische Problem bildet die Grundlage für die Sicherheit des RSA-Algorithmus.

Bereit, Kryptographische Verfahren zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen