Skip to content
Informatik · Klasse 11

Ideen für aktives Lernen

Kryptographie und Verschlüsselung

Aktive Methoden wie Simulationen und Experimente machen abstrakte Konzepte der Kryptographie greifbar. Schüler erkennen durch eigene Versuche, warum bestimmte Verfahren sicher sind oder scheitern. Dies fördert ein tiefes Verständnis der mathematischen und praktischen Grundlagen.

KMK BildungsstandardsKMK: Sekundarstufe II - ProblemlösenKMK: Sekundarstufe II - Bewerten
25–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Escape Room30 Min. · Partnerarbeit

Paararbeit: Caesar-Verschlüsselung knacken

Paare verschlüsseln eine Nachricht mit einer Caesar-Chiffre (Versatz 3). Sie tauschen Nachrichten und versuchen, sie durch Häufigkeitsanalyse zu entschlüsseln. Diskutieren Sie dann Grenzen symmetrischer Verfahren.

Wie können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel ausgetauscht zu haben?

ModerationstippBei der Caesar-Verschlüsselung knacken lassen Sie Paare bewusst falsche Schlüssel ausprobieren, um die Bedeutung von Schlüsselraum und systematischer Suche zu verdeutlichen.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einer kurzen Beschreibung eines Verschlüsselungsszenarios (z.B. E-Mail-Versand, Online-Shopping). Die Schüler sollen notieren, ob symmetrische oder asymmetrische Verschlüsselung primär zum Einsatz kommt und warum.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Escape Room45 Min. · Kleingruppen

Small Groups: Diffie-Hellman Key Exchange

Gruppen simulieren den Diffie-Hellman-Austausch mit Modularexponentiation (p=23, g=5). Jede Gruppe wählt private Zahlen, berechnet öffentliche Werte und den gemeinsamen Schlüssel. Vergleichen Sie mit einem Lauscher.

Was macht ein Verschlüsselungsverfahren mathematisch sicher?

ModerationstippBeim Diffie-Hellman Key Exchange achten Sie darauf, dass die Schüler die Rollen von Alice und Bob klar trennen, um die Geheimhaltung zu veranschaulichen.

Worauf zu achten istStellen Sie die Frage: 'Welche Risiken entstehen, wenn ein Land die Nutzung bestimmter Verschlüsselungsstandards verbietet oder vorschreibt?' Leiten Sie eine Diskussion über digitale Souveränität, staatliche Überwachung und die Balance zwischen Sicherheit und Freiheit.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Escape Room50 Min. · Ganze Klasse

Whole Class: RSA-Demonstration

Die Klasse teilt sich in Sender, Empfänger und Angreifer. Generieren Sie ein RSA-Paar (kleine Primzahlen wie 5 und 11). Verschlüsseln Sie eine Zahl öffentlich, entschlüsseln privat und testen Faktorisierungsangriffe gemeinsam.

Welche Rolle spielt Kryptographie für die digitale Souveränität einer Gesellschaft?

ModerationstippBei der RSA-Demonstration verwenden Sie konkrete Zahlen, damit die Schüler die Berechnungsschritte nachvollziehen können.

Worauf zu achten istZeigen Sie eine einfache RSA-Verschlüsselung mit kleinen Zahlen und bitten Sie die Schüler, den Prozess der Verschlüsselung und Entschlüsselung anhand gegebener Schlüssel nachzuvollziehen. Überprüfen Sie die korrekte Anwendung der Formeln.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Escape Room25 Min. · Einzelarbeit

Individual: Brute-Force-Simulation

Jeder Schüler programmiert oder nutzt ein Tool, um AES-ähnliche Chiffren mit kurzen Schlüsseln zu knacken. Notieren Sie Zeitaufwand und ziehen Sie Schlüsse zur Schlüssellänge.

Wie können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel ausgetauscht zu haben?

ModerationstippBei der Brute-Force-Simulation lassen Sie Schüler die Zeit messen, die für verschiedene Schlüssellängen benötigt wird, um die Bedeutung der Schlüssellänge zu verstehen.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einer kurzen Beschreibung eines Verschlüsselungsszenarios (z.B. E-Mail-Versand, Online-Shopping). Die Schüler sollen notieren, ob symmetrische oder asymmetrische Verschlüsselung primär zum Einsatz kommt und warum.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Kryptographie lebt von der Verbindung zwischen Theorie und Praxis. Vermeiden Sie reine Rechenübungen ohne Kontext, da diese das Verständnis für die Anwendung erschweren. Nutzen Sie Rollenspiele und Experimente, um mathematische Konzepte wie Modulo-Operationen oder Primfaktorzerlegung zu veranschaulichen. Forschung zeigt, dass Schüler Sicherheit erst dann verstehen, wenn sie selbst Angriffe simulieren und deren Grenzen erleben.

Erfolgreiche Lernende können symmetrische und asymmetrische Verschlüsselung unterscheiden, ihre Funktionsweise erklären und Risiken wie Brute-Force-Angriffe oder Schlüsselverlust bewerten. Sie wenden Verfahren in Simulationen an und diskutieren die Grenzen der Sicherheit.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Paararbeit zur Caesar-Verschlüsselung hören Sie möglicherweise den Satz: 'Asymmetrische Verschlüsselung braucht keinen Schlüssel.'

    Zeigen Sie im Anschluss an die Paararbeit auf, dass asymmetrische Verfahren ein Schlüsselpaar benötigen und der private Schlüssel geheim bleiben muss. Nutzen Sie die Gelegenheit, um den Unterschied zwischen öffentlichem und privatem Schlüssel anhand der Materialien zu wiederholen.

  • Während der Small Groups zum Diffie-Hellman Key Exchange könnte der Irrtum auftauchen: 'Symmetrische Verfahren sind immer unsicherer als asymmetrische.'

    Führen Sie nach der Gruppenarbeit eine kurze Diskussion, bei der Schüler mit den Materialien (z.B. Schlüssellängen und Geschwindigkeiten) argumentieren müssen, warum symmetrische Verfahren in der Praxis oft sicherer sind, wenn der Schlüssel sicher ausgetauscht wurde.

  • Während der Whole Class RSA-Demonstration könnte die Aussage fallen: 'Kryptographie macht Daten absolut unknackbar.'

    Nutzen Sie die Gelegenheit, um die Grenzen der RSA-Sicherheit zu thematisieren. Zeigen Sie auf, dass auch hier die Sicherheit von Schlüssellänge und Angriffsmethoden abhängt und diskutieren Sie aktuelle Entwicklungen wie Quantencomputing.


In dieser Übersicht verwendete Methoden