Kryptowährungen und Blockchain
Die Schülerinnen und Schüler verstehen die Grundlagen dezentraler Systeme und deren Versprechen.
Über dieses Thema
Kryptowährungen und Blockchain vermitteln Schülerinnen und Schüler die Grundlagen dezentraler Systeme. Sie lernen, wie Blockchain-Technologie Transaktionen ohne zentrale Instanzen wie Banken absichert, durch kryptografische Hash-Funktionen und Konsensmechanismen wie Proof-of-Work. Bitcoin als Beispiel zeigt, wie Code Vertrauen schafft: Jeder Block verknüpft sich mit dem vorherigen, was Manipulation erschwert. Die Kernfrage lautet, ob Algorithmen Institutionen ersetzen können.
Im Kontext des KMK-Standards STD.13 und STD.22 verbindet das Thema Informatik mit gesellschaftlichen und ökologischen Implikationen. Schülerinnen und Schüler analysieren die hohen Energieverbräuche von Proof-of-Work, vergleichen sie mit Proof-of-Stake und erkunden Anwendungen jenseits von Geld, wie Smart Contracts in Lieferketten oder dezentrale Identitätslösungen. Dies fördert kritisches Denken zu Chancen und Risiken digitaler Transformation.
Aktives Lernen eignet sich hervorragend, da abstrakte Konzepte wie Konsens durch Simulationen und Rollenspiele konkret werden. Schülerinnen und Schüler bauen eigene Mini-Blockchains oder debattieren reale Szenarien, was Verständnis vertieft und ethische Diskussionen anregt.
Leitfragen
- Kann Code Vertrauen in Institutionen wie Banken ersetzen?
- Was sind die ökologischen Kosten von Proof-of-Work?
- Welche Anwendungen außer Geld gibt es für Blockchains?
Lernziele
- Analysieren Sie die Funktionsweise von Proof-of-Work und Proof-of-Stake Konsensmechanismen im Vergleich.
- Bewerten Sie die ökologischen Auswirkungen des Energieverbrauchs von Proof-of-Work Blockchains.
- Erklären Sie die Rolle von Hash-Funktionen bei der Sicherung von Transaktionsdaten in einer Blockchain.
- Entwerfen Sie ein einfaches Anwendungsbeispiel für Smart Contracts außerhalb des Finanzwesens.
- Vergleichen Sie die Dezentralisierungsgrade verschiedener Blockchain-Anwendungen.
Bevor es losgeht
Warum: Schüler müssen grundlegende Konzepte wie Verschlüsselung und digitale Signaturen verstehen, um die Sicherheitsmechanismen von Blockchains nachvollziehen zu können.
Warum: Das Verständnis von verketteten Listen ist essenziell, um die Struktur und Funktionsweise einer Blockchain als Kette von Blöcken zu begreifen.
Warum: Ein grundlegendes Verständnis davon, wie Systeme mit mehreren Teilnehmern ohne zentrale Steuerung funktionieren, ist notwendig, um dezentrale Systeme wie Blockchains zu verstehen.
Schlüsselvokabular
| Blockchain | Eine dezentrale, verteilte und oft öffentliche digitale Datenbank, die Transaktionen in Blöcken speichert, die kryptografisch miteinander verkettet sind. |
| Konsensmechanismus | Ein Protokoll, das sicherstellt, dass alle Teilnehmer eines verteilten Systems (wie einer Blockchain) sich auf den aktuellen Zustand der Daten einigen, z.B. Proof-of-Work oder Proof-of-Stake. |
| Kryptografische Hash-Funktion | Eine Funktion, die eine Eingabe beliebiger Größe in eine Ausgabe fester Größe umwandelt und dabei sicherstellt, dass kleine Änderungen an der Eingabe zu einer völlig anderen Ausgabe führen. |
| Smart Contract | Ein selbstausführender Vertrag, dessen Bedingungen direkt in Code geschrieben sind und der automatisch ausgeführt wird, wenn vordefinierte Bedingungen erfüllt sind. |
| Dezentralisierung | Die Verteilung von Macht und Kontrolle von einer zentralen Autorität auf viele einzelne Teilnehmer oder Knotenpunkte in einem Netzwerk. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungBlockchain ist nur für Kryptowährungen wie Bitcoin.
Was Sie stattdessen lehren sollten
Blockchain dient vielfältigen Anwendungen wie Supply-Chain-Tracking oder Wahlsystemen. Aktive Erkundung durch Recherche und Mindmaps hilft Schülerinnen und Schülern, den breiten Einsatz zu erkennen und über Geld hinauszudenken.
Häufige FehlvorstellungBlockchain-Transaktionen sind anonym und immer sicher.
Was Sie stattdessen lehren sollten
Transaktionen sind pseudonym, nachverfolgbar und anfällig für 51%-Angriffe. Rollenspiele zu Angriffsszenarien klären dies und fördern Diskussionen über Vertrauen in dezentrale Systeme.
Häufige FehlvorstellungProof-of-Werk ist die einzige und effizienteste Methode.
Was Sie stattdessen lehren sollten
Proof-of-Work verbraucht enorm viel Energie; Alternativen wie Proof-of-Stake sind nachhaltiger. Berechnungsaufgaben machen den Verbrauch greifbar und regen zu Vergleichen an.
Ideen für aktives Lernen
Alle Aktivitäten ansehenPlanspiel: Blockchain mit Karten
Teilen Sie die Klasse in Gruppen auf. Jede Gruppe erstellt Blöcke mit Transaktionsdaten auf Karten, hasht sie manuell (z.B. mit einfacher Formel) und verknüpft sie. Fügen Sie fehlerhafte Blöcke ein, um Manipulation zu demonstrieren. Diskutieren Sie am Ende die Dezentralität.
Debatte: Code vs. Banken
Formen Sie Pro- und Contra-Teams zu der Frage 'Kann Code Banken ersetzen?'. Jede Seite bereitet Argumente vor, inklusive Blockchain-Vorteile und Risiken. Moderieren Sie eine 20-minütige Debatte mit Zuschauerfragen.
Energie-Rechner: Proof-of-Work
Schülerinnen und Schüler recherchieren Bitcoin-Mining-Daten und berechnen den Jahresverbrauch mit Excel. Vergleichen Sie mit Haushaltsstrom. Präsentieren Sie Ergebnisse und diskutieren Alternativen wie Proof-of-Stake.
Anwendungs-Jagd: Blockchain-Use-Cases
In Paaren suchen Schüler reale Blockchain-Anwendungen (z.B. IBM Food Trust). Erstellen Sie eine Mindmap mit Vor- und Nachteilen. Teilen Sie im Plenum.
Bezüge zur Lebenswelt
- Softwareentwickler im Bereich FinTech arbeiten an der Implementierung von Blockchain-Lösungen für internationale Zahlungen, um Transaktionskosten zu senken und die Geschwindigkeit zu erhöhen, wie es beispielsweise bei Ripple (XRP) versucht wird.
- Logistikunternehmen wie Maersk nutzen Blockchain-Technologie, um die Transparenz in globalen Lieferketten zu verbessern. Sie verfolgen den Weg von Waren von der Produktion bis zur Auslieferung und reduzieren so Betrug und Ineffizienzen.
- Datenschutzexperten untersuchen die Anwendung von Blockchains für dezentrale Identitätslösungen, die Nutzern mehr Kontrolle über ihre persönlichen Daten geben, anstatt diese zentralen Diensten anzuvertrauen.
Ideen zur Lernstandserhebung
Bitten Sie die Schüler, auf einer Karteikarte zwei Hauptunterschiede zwischen Proof-of-Work und Proof-of-Stake zu notieren und ein konkretes Beispiel für eine Anwendung zu nennen, bei der die Energieeffizienz eine große Rolle spielt.
Stellen Sie die Frage: 'Kann Code Vertrauen in Institutionen wie Banken ersetzen?' Lassen Sie die Schüler Argumente für und gegen diese Aussage sammeln und diskutieren, wobei sie auf die Rolle von Transparenz und Sicherheit in Blockchains Bezug nehmen.
Geben Sie den Schülern eine Liste von Begriffen (z.B. Hash, Block, Konsens, Smart Contract) und bitten Sie sie, diese in der richtigen Reihenfolge anzuordnen, um den Prozess einer Transaktion in einer Blockchain zu beschreiben. Überprüfen Sie die Reihenfolge und die korrekte Anwendung der Begriffe.
Häufig gestellte Fragen
Was ist Blockchain einfach erklärt?
Wie funktioniert Proof-of-Work?
Welche Blockchain-Anwendungen gibt es außer Geld?
Wie hilft aktives Lernen beim Verständnis von Kryptowährungen und Blockchain?
Planungsvorlagen für Informatik
Mehr in Informatik, Gesellschaft und Geschichte
Meilensteine der Informatik
Die Schülerinnen und Schüler analysieren die historische Entwicklung der Informatik von den Anfängen bis heute.
3 methodologies
Digitale Souveränität
Die Schülerinnen und Schüler diskutieren Abhängigkeiten von globalen Tech-Giganten und Alternativen.
3 methodologies
Algorithmen und Demokratie
Die Schülerinnen und Schüler analysieren die Auswirkungen von Algorithmen auf Filterblasen, Echokammern und Meinungsbildung.
3 methodologies
Barrierefreiheit in der IT
Die Schülerinnen und Schüler gestalten inklusive digitale Angebote für alle Menschen.
3 methodologies
Berufsbilder der Informatik
Die Schülerinnen und Schüler erkunden die Vielfalt der Karrierewege und notwendigen Kompetenzen in der Informatik.
3 methodologies
Digitale Identität und Privatsphäre
Die Schülerinnen und Schüler reflektieren die Konzepte digitaler Identität, Spuren im Netz und den Schutz der Privatsphäre.
3 methodologies