Skip to content

Kryptographie und VerschlüsselungAktivitäten & Unterrichtsstrategien

Aktive Methoden wie Simulationen und Experimente machen abstrakte Konzepte der Kryptographie greifbar. Schüler erkennen durch eigene Versuche, warum bestimmte Verfahren sicher sind oder scheitern. Dies fördert ein tiefes Verständnis der mathematischen und praktischen Grundlagen.

Klasse 11Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft4 Aktivitäten25 Min.50 Min.

Lernziele

  1. 1Vergleichen Sie die Sicherheit und Effizienz symmetrischer und asymmetrischer Verschlüsselungsverfahren anhand von Anwendungsfällen.
  2. 2Analysieren Sie die mathematischen Grundlagen, die die Sicherheit von RSA-Verschlüsselung bestimmen, insbesondere die Rolle von Primfaktorzerlegung.
  3. 3Bewerten Sie die Bedeutung von Kryptographie für die digitale Souveränität und den Datenschutz in modernen Gesellschaften.
  4. 4Entwerfen Sie ein einfaches Protokoll für den Schlüsselaustausch unter Berücksichtigung potenzieller Angriffsvektoren.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

30 Min.·Partnerarbeit

Paararbeit: Caesar-Verschlüsselung knacken

Paare verschlüsseln eine Nachricht mit einer Caesar-Chiffre (Versatz 3). Sie tauschen Nachrichten und versuchen, sie durch Häufigkeitsanalyse zu entschlüsseln. Diskutieren Sie dann Grenzen symmetrischer Verfahren.

Vorbereitung & Details

Wie können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel ausgetauscht zu haben?

Moderationstipp: Bei der Caesar-Verschlüsselung knacken lassen Sie Paare bewusst falsche Schlüssel ausprobieren, um die Bedeutung von Schlüsselraum und systematischer Suche zu verdeutlichen.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
45 Min.·Kleingruppen

Small Groups: Diffie-Hellman Key Exchange

Gruppen simulieren den Diffie-Hellman-Austausch mit Modularexponentiation (p=23, g=5). Jede Gruppe wählt private Zahlen, berechnet öffentliche Werte und den gemeinsamen Schlüssel. Vergleichen Sie mit einem Lauscher.

Vorbereitung & Details

Was macht ein Verschlüsselungsverfahren mathematisch sicher?

Moderationstipp: Beim Diffie-Hellman Key Exchange achten Sie darauf, dass die Schüler die Rollen von Alice und Bob klar trennen, um die Geheimhaltung zu veranschaulichen.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
50 Min.·Ganze Klasse

Whole Class: RSA-Demonstration

Die Klasse teilt sich in Sender, Empfänger und Angreifer. Generieren Sie ein RSA-Paar (kleine Primzahlen wie 5 und 11). Verschlüsseln Sie eine Zahl öffentlich, entschlüsseln privat und testen Faktorisierungsangriffe gemeinsam.

Vorbereitung & Details

Welche Rolle spielt Kryptographie für die digitale Souveränität einer Gesellschaft?

Moderationstipp: Bei der RSA-Demonstration verwenden Sie konkrete Zahlen, damit die Schüler die Berechnungsschritte nachvollziehen können.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
25 Min.·Einzelarbeit

Individual: Brute-Force-Simulation

Jeder Schüler programmiert oder nutzt ein Tool, um AES-ähnliche Chiffren mit kurzen Schlüsseln zu knacken. Notieren Sie Zeitaufwand und ziehen Sie Schlüsse zur Schlüssellänge.

Vorbereitung & Details

Wie können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel ausgetauscht zu haben?

Moderationstipp: Bei der Brute-Force-Simulation lassen Sie Schüler die Zeit messen, die für verschiedene Schlüssellängen benötigt wird, um die Bedeutung der Schlüssellänge zu verstehen.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung

Dieses Thema unterrichten

Kryptographie lebt von der Verbindung zwischen Theorie und Praxis. Vermeiden Sie reine Rechenübungen ohne Kontext, da diese das Verständnis für die Anwendung erschweren. Nutzen Sie Rollenspiele und Experimente, um mathematische Konzepte wie Modulo-Operationen oder Primfaktorzerlegung zu veranschaulichen. Forschung zeigt, dass Schüler Sicherheit erst dann verstehen, wenn sie selbst Angriffe simulieren und deren Grenzen erleben.

Was Sie erwartet

Erfolgreiche Lernende können symmetrische und asymmetrische Verschlüsselung unterscheiden, ihre Funktionsweise erklären und Risiken wie Brute-Force-Angriffe oder Schlüsselverlust bewerten. Sie wenden Verfahren in Simulationen an und diskutieren die Grenzen der Sicherheit.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Paararbeit zur Caesar-Verschlüsselung hören Sie möglicherweise den Satz: 'Asymmetrische Verschlüsselung braucht keinen Schlüssel.'

Was Sie stattdessen lehren sollten

Zeigen Sie im Anschluss an die Paararbeit auf, dass asymmetrische Verfahren ein Schlüsselpaar benötigen und der private Schlüssel geheim bleiben muss. Nutzen Sie die Gelegenheit, um den Unterschied zwischen öffentlichem und privatem Schlüssel anhand der Materialien zu wiederholen.

Häufige FehlvorstellungWährend der Small Groups zum Diffie-Hellman Key Exchange könnte der Irrtum auftauchen: 'Symmetrische Verfahren sind immer unsicherer als asymmetrische.'

Was Sie stattdessen lehren sollten

Führen Sie nach der Gruppenarbeit eine kurze Diskussion, bei der Schüler mit den Materialien (z.B. Schlüssellängen und Geschwindigkeiten) argumentieren müssen, warum symmetrische Verfahren in der Praxis oft sicherer sind, wenn der Schlüssel sicher ausgetauscht wurde.

Häufige FehlvorstellungWährend der Whole Class RSA-Demonstration könnte die Aussage fallen: 'Kryptographie macht Daten absolut unknackbar.'

Was Sie stattdessen lehren sollten

Nutzen Sie die Gelegenheit, um die Grenzen der RSA-Sicherheit zu thematisieren. Zeigen Sie auf, dass auch hier die Sicherheit von Schlüssellänge und Angriffsmethoden abhängt und diskutieren Sie aktuelle Entwicklungen wie Quantencomputing.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach der Paararbeit zur Caesar-Verschlüsselung geben Sie jedem Schüler eine Karte mit einem Szenario (z.B. verschlüsselte E-Mail) und fragen, ob symmetrische oder asymmetrische Verschlüsselung verwendet wurde und warum.

Diskussionsfrage

Während der Small Groups zum Diffie-Hellman Key Exchange stellen Sie die Frage: 'Welche Risiken entstehen, wenn ein Land die Nutzung bestimmter Verschlüsselungsstandards verbietet?' und leiten eine Diskussion über digitale Souveränität.

Kurze Überprüfung

Nach der Whole Class RSA-Demonstration zeigen Sie eine einfache RSA-Verschlüsselung mit kleinen Zahlen und bitten die Schüler, den Prozess der Verschlüsselung und Entschlüsselung anhand der gegebenen Schlüssel nachzuvollziehen.

Erweiterungen & Unterstützung

  • Challenge: Fordern Sie Schüler auf, ein eigenes einfaches Verschlüsselungsverfahren zu entwickeln und dessen Sicherheit gegen Brute-Force-Angriffe zu testen.
  • Scaffolding: Geben Sie Schülern, die Schwierigkeiten haben, eine Tabelle mit möglichen Schlüsseln bei der Caesar-Verschlüsselung vor, um den Einstieg zu erleichtern.
  • Deeper exploration: Lassen Sie Schüler untersuchen, wie Quantencomputing die Sicherheit aktueller Verschlüsselungsverfahren beeinflusst und welche Alternativen diskutiert werden.

Schlüsselvokabular

Symmetrische VerschlüsselungEin Verfahren, bei dem derselbe geheime Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten verwendet wird. Beispiele sind AES und DES.
Asymmetrische VerschlüsselungEin Verfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Beispiele sind RSA und ECC.
SchlüsselpaarBei der asymmetrischen Verschlüsselung die Kombination aus einem öffentlich zugänglichen Schlüssel und einem geheim zu haltenden privaten Schlüssel.
Public-Key-Infrastruktur (PKI)Ein System zur Verwaltung von digitalen Zertifikaten und öffentlichen Schlüsseln, das die Vertrauenswürdigkeit bei der asymmetrischen Verschlüsselung sicherstellt.
Digitale SouveränitätDie Fähigkeit einer Gesellschaft oder eines Staates, die Kontrolle über eigene digitale Infrastrukturen, Daten und Technologien zu behalten, auch im Hinblick auf Verschlüsselungsstandards.

Bereit, Kryptographie und Verschlüsselung zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen