Kryptographie und VerschlüsselungAktivitäten & Unterrichtsstrategien
Aktive Methoden wie Simulationen und Experimente machen abstrakte Konzepte der Kryptographie greifbar. Schüler erkennen durch eigene Versuche, warum bestimmte Verfahren sicher sind oder scheitern. Dies fördert ein tiefes Verständnis der mathematischen und praktischen Grundlagen.
Lernziele
- 1Vergleichen Sie die Sicherheit und Effizienz symmetrischer und asymmetrischer Verschlüsselungsverfahren anhand von Anwendungsfällen.
- 2Analysieren Sie die mathematischen Grundlagen, die die Sicherheit von RSA-Verschlüsselung bestimmen, insbesondere die Rolle von Primfaktorzerlegung.
- 3Bewerten Sie die Bedeutung von Kryptographie für die digitale Souveränität und den Datenschutz in modernen Gesellschaften.
- 4Entwerfen Sie ein einfaches Protokoll für den Schlüsselaustausch unter Berücksichtigung potenzieller Angriffsvektoren.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Paararbeit: Caesar-Verschlüsselung knacken
Paare verschlüsseln eine Nachricht mit einer Caesar-Chiffre (Versatz 3). Sie tauschen Nachrichten und versuchen, sie durch Häufigkeitsanalyse zu entschlüsseln. Diskutieren Sie dann Grenzen symmetrischer Verfahren.
Vorbereitung & Details
Wie können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel ausgetauscht zu haben?
Moderationstipp: Bei der Caesar-Verschlüsselung knacken lassen Sie Paare bewusst falsche Schlüssel ausprobieren, um die Bedeutung von Schlüsselraum und systematischer Suche zu verdeutlichen.
Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen
Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)
Small Groups: Diffie-Hellman Key Exchange
Gruppen simulieren den Diffie-Hellman-Austausch mit Modularexponentiation (p=23, g=5). Jede Gruppe wählt private Zahlen, berechnet öffentliche Werte und den gemeinsamen Schlüssel. Vergleichen Sie mit einem Lauscher.
Vorbereitung & Details
Was macht ein Verschlüsselungsverfahren mathematisch sicher?
Moderationstipp: Beim Diffie-Hellman Key Exchange achten Sie darauf, dass die Schüler die Rollen von Alice und Bob klar trennen, um die Geheimhaltung zu veranschaulichen.
Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen
Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)
Whole Class: RSA-Demonstration
Die Klasse teilt sich in Sender, Empfänger und Angreifer. Generieren Sie ein RSA-Paar (kleine Primzahlen wie 5 und 11). Verschlüsseln Sie eine Zahl öffentlich, entschlüsseln privat und testen Faktorisierungsangriffe gemeinsam.
Vorbereitung & Details
Welche Rolle spielt Kryptographie für die digitale Souveränität einer Gesellschaft?
Moderationstipp: Bei der RSA-Demonstration verwenden Sie konkrete Zahlen, damit die Schüler die Berechnungsschritte nachvollziehen können.
Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen
Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)
Individual: Brute-Force-Simulation
Jeder Schüler programmiert oder nutzt ein Tool, um AES-ähnliche Chiffren mit kurzen Schlüsseln zu knacken. Notieren Sie Zeitaufwand und ziehen Sie Schlüsse zur Schlüssellänge.
Vorbereitung & Details
Wie können zwei Personen sicher kommunizieren, ohne vorher einen Schlüssel ausgetauscht zu haben?
Moderationstipp: Bei der Brute-Force-Simulation lassen Sie Schüler die Zeit messen, die für verschiedene Schlüssellängen benötigt wird, um die Bedeutung der Schlüssellänge zu verstehen.
Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen
Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)
Dieses Thema unterrichten
Kryptographie lebt von der Verbindung zwischen Theorie und Praxis. Vermeiden Sie reine Rechenübungen ohne Kontext, da diese das Verständnis für die Anwendung erschweren. Nutzen Sie Rollenspiele und Experimente, um mathematische Konzepte wie Modulo-Operationen oder Primfaktorzerlegung zu veranschaulichen. Forschung zeigt, dass Schüler Sicherheit erst dann verstehen, wenn sie selbst Angriffe simulieren und deren Grenzen erleben.
Was Sie erwartet
Erfolgreiche Lernende können symmetrische und asymmetrische Verschlüsselung unterscheiden, ihre Funktionsweise erklären und Risiken wie Brute-Force-Angriffe oder Schlüsselverlust bewerten. Sie wenden Verfahren in Simulationen an und diskutieren die Grenzen der Sicherheit.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend der Paararbeit zur Caesar-Verschlüsselung hören Sie möglicherweise den Satz: 'Asymmetrische Verschlüsselung braucht keinen Schlüssel.'
Was Sie stattdessen lehren sollten
Zeigen Sie im Anschluss an die Paararbeit auf, dass asymmetrische Verfahren ein Schlüsselpaar benötigen und der private Schlüssel geheim bleiben muss. Nutzen Sie die Gelegenheit, um den Unterschied zwischen öffentlichem und privatem Schlüssel anhand der Materialien zu wiederholen.
Häufige FehlvorstellungWährend der Small Groups zum Diffie-Hellman Key Exchange könnte der Irrtum auftauchen: 'Symmetrische Verfahren sind immer unsicherer als asymmetrische.'
Was Sie stattdessen lehren sollten
Führen Sie nach der Gruppenarbeit eine kurze Diskussion, bei der Schüler mit den Materialien (z.B. Schlüssellängen und Geschwindigkeiten) argumentieren müssen, warum symmetrische Verfahren in der Praxis oft sicherer sind, wenn der Schlüssel sicher ausgetauscht wurde.
Häufige FehlvorstellungWährend der Whole Class RSA-Demonstration könnte die Aussage fallen: 'Kryptographie macht Daten absolut unknackbar.'
Was Sie stattdessen lehren sollten
Nutzen Sie die Gelegenheit, um die Grenzen der RSA-Sicherheit zu thematisieren. Zeigen Sie auf, dass auch hier die Sicherheit von Schlüssellänge und Angriffsmethoden abhängt und diskutieren Sie aktuelle Entwicklungen wie Quantencomputing.
Ideen zur Lernstandserhebung
Nach der Paararbeit zur Caesar-Verschlüsselung geben Sie jedem Schüler eine Karte mit einem Szenario (z.B. verschlüsselte E-Mail) und fragen, ob symmetrische oder asymmetrische Verschlüsselung verwendet wurde und warum.
Während der Small Groups zum Diffie-Hellman Key Exchange stellen Sie die Frage: 'Welche Risiken entstehen, wenn ein Land die Nutzung bestimmter Verschlüsselungsstandards verbietet?' und leiten eine Diskussion über digitale Souveränität.
Nach der Whole Class RSA-Demonstration zeigen Sie eine einfache RSA-Verschlüsselung mit kleinen Zahlen und bitten die Schüler, den Prozess der Verschlüsselung und Entschlüsselung anhand der gegebenen Schlüssel nachzuvollziehen.
Erweiterungen & Unterstützung
- Challenge: Fordern Sie Schüler auf, ein eigenes einfaches Verschlüsselungsverfahren zu entwickeln und dessen Sicherheit gegen Brute-Force-Angriffe zu testen.
- Scaffolding: Geben Sie Schülern, die Schwierigkeiten haben, eine Tabelle mit möglichen Schlüsseln bei der Caesar-Verschlüsselung vor, um den Einstieg zu erleichtern.
- Deeper exploration: Lassen Sie Schüler untersuchen, wie Quantencomputing die Sicherheit aktueller Verschlüsselungsverfahren beeinflusst und welche Alternativen diskutiert werden.
Schlüsselvokabular
| Symmetrische Verschlüsselung | Ein Verfahren, bei dem derselbe geheime Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten verwendet wird. Beispiele sind AES und DES. |
| Asymmetrische Verschlüsselung | Ein Verfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Beispiele sind RSA und ECC. |
| Schlüsselpaar | Bei der asymmetrischen Verschlüsselung die Kombination aus einem öffentlich zugänglichen Schlüssel und einem geheim zu haltenden privaten Schlüssel. |
| Public-Key-Infrastruktur (PKI) | Ein System zur Verwaltung von digitalen Zertifikaten und öffentlichen Schlüsseln, das die Vertrauenswürdigkeit bei der asymmetrischen Verschlüsselung sicherstellt. |
| Digitale Souveränität | Die Fähigkeit einer Gesellschaft oder eines Staates, die Kontrolle über eigene digitale Infrastrukturen, Daten und Technologien zu behalten, auch im Hinblick auf Verschlüsselungsstandards. |
Vorgeschlagene Methoden
Planungsvorlagen für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Mehr in Rechnernetze und Internet-Technologien
Grundlagen der Netzwerkkommunikation
Die Schülerinnen und Schüler lernen grundlegende Konzepte wie IP-Adressen, MAC-Adressen und Ports kennen.
2 methodologies
Schichtenmodelle und Protokolle
Analyse der Datenübertragung anhand des ISO/OSI- oder TCP/IP-Referenzmodells.
2 methodologies
TCP/IP-Protokollfamilie
Vertiefung der Funktionsweise von TCP, UDP und IP als Kernprotokolle des Internets.
2 methodologies
Client-Server-Prinzip
Untersuchung der Rollenverteilung in Netzwerkdiensten wie Web oder E-Mail.
2 methodologies
Web-Technologien: HTTP und HTML
Die Schülerinnen und Schüler verstehen die Funktionsweise des World Wide Web und erstellen einfache Webseiten.
2 methodologies
Bereit, Kryptographie und Verschlüsselung zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen