Skip to content
Informatik · Klasse 12

Ideen für aktives Lernen

Asymmetrische Verschlüsselung und Digitale Signaturen

Aktive Lernformate wie Rollenspiele und Simulationen machen die abstrakte Mathematik hinter asymmetrischer Verschlüsselung und digitalen Signaturen greifbar. Schülerinnen und Schüler erleben konkret, wie Schlüsselpaare funktionieren und warum Vertraulichkeit und Authentizität hier getrennt behandelt werden müssen.

KMK BildungsstandardsKMK: Sekundarstufe II - Modellieren und ImplementierenKMK: Sekundarstufe II - Beurteilen und Bewerten
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel45 Min. · Kleingruppen

Rollenspiel: Schlüsselpaaraustausch

Teilen Sie die Klasse in Sender, Empfänger und Angreifer. Sender verschlüsselt mit Empfängers öffentlichem Schlüssel (Karten mit Zahlen simulieren). Empfänger entschlüsselt privat. Gruppen rotieren Rollen und protokollieren Erfolge.

Worin besteht der fundamentale Unterschied zwischen Verschlüsselung und Signatur?

ModerationstippBeim Rollenspiel: Geben Sie den Schülerinnen und Schülern konkrete Rollenkarten mit Aufgaben vor, die nur mit dem richtigen Schlüssel gelöst werden können.

Worauf zu achten istDie Schüler erhalten eine Karte mit zwei Begriffen: 'Verschlüsselung' und 'Digitale Signatur'. Sie sollen für jeden Begriff eine kurze Erklärung (1-2 Sätze) verfassen, die den Hauptzweck und die Rolle des Schlüsselpaares beschreibt.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Forschungskreis50 Min. · Partnerarbeit

RSA-Simulation mit Python

Verwenden Sie eine einfache Python-Bibliothek wie cryptography. Paare generieren Schlüsselpaare, verschlüsseln Nachrichten und signieren Dateien. Testen Sie Verifikation gemeinsam.

Erklären Sie, wie asymmetrische Verschlüsselung den Schlüsselaustausch vereinfacht.

ModerationstippIn der Python-Simulation: Lassen Sie die Schülerinnen und Schüler die Parameter (z.B. Schlüsselgröße, Primzahlen) systematisch variieren, um deren Auswirkungen auf die Laufzeit zu beobachten.

Worauf zu achten istStellen Sie die Frage: 'Ein Angreifer fängt eine Nachricht ab und versucht, sie zu verändern. Welche der beiden Techniken (Verschlüsselung oder digitale Signatur) hilft am besten dabei, diese Manipulation zu erkennen und warum?' Sammeln Sie Antworten und besprechen Sie kurz die Begründungen.

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Forschungskreis40 Min. · Kleingruppen

Signatur-Analyse-Stationen

Richten Sie Stationen ein: Signatur erzeugen (Tool wie GPG), verifizieren, manipulieren und prüfen. Gruppen dokumentieren Beobachtungen pro Station.

Beurteilen Sie die Rolle digitaler Signaturen für die Authentizität und Integrität von Daten.

ModerationstippBei den Signatur-Analyse-Stationen: Stellen Sie Materialien bereit, die gezielt nach Fehlern in Signaturprüfungen suchen lassen, um die Integritätsprüfung zu üben.

Worauf zu achten istDiskutieren Sie in Kleingruppen: 'Stellen Sie sich vor, Sie entwickeln eine neue Online-Banking-App. Welche Rolle spielen asymmetrische Verschlüsselung und digitale Signaturen für die Sicherheit Ihrer Nutzer? Nennen Sie konkrete Anwendungsfälle und mögliche Herausforderungen.'

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Debatte30 Min. · Ganze Klasse

Szenario-Debatte

Präsentieren Sie reale Fälle wie Phishing. Gruppen beurteilen, wie Signaturen helfen würden, und diskutieren Alternativen.

Worin besteht der fundamentale Unterschied zwischen Verschlüsselung und Signatur?

ModerationstippIn der Szenario-Debatte: Weisen Sie jeder Gruppe eine spezifische Perspektive zu, um faire Gegenüberstellungen zu ermöglichen.

Worauf zu achten istDie Schüler erhalten eine Karte mit zwei Begriffen: 'Verschlüsselung' und 'Digitale Signatur'. Sie sollen für jeden Begriff eine kurze Erklärung (1-2 Sätze) verfassen, die den Hauptzweck und die Rolle des Schlüsselpaares beschreibt.

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Unterrichten Sie dieses Thema schrittweise: Beginnen Sie mit dem Rollenspiel, um die Grundidee der Schlüsselpaare zu verankern, bevor Sie in die technische Simulation einsteigen. Vermeiden Sie es, zu früh mathematische Details zu vertiefen, da dies die Schülerinnen und Schüler überfordern kann. Nutzen Sie stattdessen Analogien aus dem Alltag, wie Briefkästen und Vorhängeschlösser, um die Konzepte zu veranschaulichen.

Erfolgreiches Lernen zeigt sich darin, dass die Schülerinnen und Schüler die asymmetrische Logik erklären können, praktische Simulationen fehlerfrei durchführen und die Unterschiede zwischen Verschlüsselung und Signatur klar benennen. Sie sollen zudem Trade-offs zwischen Sicherheit und Rechenaufwand begründen.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Rollenspiels zum Schlüsselpaaraustausch achten Sie darauf, dass einige Schülerinnen und Schüler annehmen, der öffentliche Schlüssel könne auch entschlüsseln.

    Nutzen Sie die Rollenkarten, um explizit zu zeigen, dass nur der private Schlüssel entschlüsselt. Lassen Sie die Schülerinnen und Schüler selbst ein Beispiel durchspielen, bei dem ein Angreifer mit einem öffentlichen Schlüssel scheitert.

  • Bei den Signatur-Analyse-Stationen könnte der Eindruck entstehen, digitale Signaturen seien dasselbe wie Verschlüsselung.

    Fordern Sie die Schülerinnen und Schüler auf, in den Stationen die Unterschiede in den Materialien zu vergleichen: Bei Signaturen liegt der Fokus auf dem Nachweis der Herkunft und Unveränderung, nicht auf dem Inhalt der Nachricht.

  • Im Rahmen der Szenario-Debatte wird oft behauptet, asymmetrische Verfahren seien immer sicherer als symmetrische.

    Nutzen Sie die Debattenunterlagen, um die Rechenintensität von RSA gegenüber symmetrischen Verfahren wie AES zu thematisieren. Lassen Sie die Schülerinnen und Schüler Trade-offs in ihren Argumenten benennen.


In dieser Übersicht verwendete Methoden