Skip to content

Asymmetrische Verschlüsselung und Digitale SignaturenAktivitäten & Unterrichtsstrategien

Aktive Lernformate wie Rollenspiele und Simulationen machen die abstrakte Mathematik hinter asymmetrischer Verschlüsselung und digitalen Signaturen greifbar. Schülerinnen und Schüler erleben konkret, wie Schlüsselpaare funktionieren und warum Vertraulichkeit und Authentizität hier getrennt behandelt werden müssen.

Klasse 12Informatik Oberstufe: Von Algorithmen zur vernetzten Gesellschaft4 Aktivitäten30 Min.50 Min.

Lernziele

  1. 1Erklären Sie den Unterschied zwischen der Funktionsweise von Verschlüsselung und digitaler Signatur mittels asymmetrischer Schlüsselpaare.
  2. 2Analysieren Sie die Schritte des RSA-Algorithmus zur Verschlüsselung und Entschlüsselung einer Nachricht.
  3. 3Vergleichen Sie die Anwendungsfälle von Verschlüsselung und digitaler Signatur im Hinblick auf Vertraulichkeit und Authentizität.
  4. 4Entwerfen Sie ein einfaches Szenario, in dem digitale Signaturen die Integrität von Daten sicherstellen.
  5. 5Bewerten Sie die Auswirkungen des Rechenaufwands von asymmetrischen Verfahren auf ihre praktische Anwendbarkeit.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Rollenspiel: Schlüsselpaaraustausch

Teilen Sie die Klasse in Sender, Empfänger und Angreifer. Sender verschlüsselt mit Empfängers öffentlichem Schlüssel (Karten mit Zahlen simulieren). Empfänger entschlüsselt privat. Gruppen rotieren Rollen und protokollieren Erfolge.

Vorbereitung & Details

Worin besteht der fundamentale Unterschied zwischen Verschlüsselung und Signatur?

Moderationstipp: Beim Rollenspiel: Geben Sie den Schülerinnen und Schülern konkrete Rollenkarten mit Aufgaben vor, die nur mit dem richtigen Schlüssel gelöst werden können.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
50 Min.·Partnerarbeit

RSA-Simulation mit Python

Verwenden Sie eine einfache Python-Bibliothek wie cryptography. Paare generieren Schlüsselpaare, verschlüsseln Nachrichten und signieren Dateien. Testen Sie Verifikation gemeinsam.

Vorbereitung & Details

Erklären Sie, wie asymmetrische Verschlüsselung den Schlüsselaustausch vereinfacht.

Moderationstipp: In der Python-Simulation: Lassen Sie die Schülerinnen und Schüler die Parameter (z.B. Schlüsselgröße, Primzahlen) systematisch variieren, um deren Auswirkungen auf die Laufzeit zu beobachten.

Setup: Gruppentische mit Zugang zu Quellenmaterialien

Materials: Quellensammlung, Arbeitsblatt zum Forschungszyklus, Leitfaden zur Fragestellung, Vorlage für die Ergebnispräsentation

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
40 Min.·Kleingruppen

Signatur-Analyse-Stationen

Richten Sie Stationen ein: Signatur erzeugen (Tool wie GPG), verifizieren, manipulieren und prüfen. Gruppen dokumentieren Beobachtungen pro Station.

Vorbereitung & Details

Beurteilen Sie die Rolle digitaler Signaturen für die Authentizität und Integrität von Daten.

Moderationstipp: Bei den Signatur-Analyse-Stationen: Stellen Sie Materialien bereit, die gezielt nach Fehlern in Signaturprüfungen suchen lassen, um die Integritätsprüfung zu üben.

Setup: Gruppentische mit Zugang zu Quellenmaterialien

Materials: Quellensammlung, Arbeitsblatt zum Forschungszyklus, Leitfaden zur Fragestellung, Vorlage für die Ergebnispräsentation

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
30 Min.·Ganze Klasse

Szenario-Debatte

Präsentieren Sie reale Fälle wie Phishing. Gruppen beurteilen, wie Signaturen helfen würden, und diskutieren Alternativen.

Vorbereitung & Details

Worin besteht der fundamentale Unterschied zwischen Verschlüsselung und Signatur?

Moderationstipp: In der Szenario-Debatte: Weisen Sie jeder Gruppe eine spezifische Perspektive zu, um faire Gegenüberstellungen zu ermöglichen.

Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum

Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit

Dieses Thema unterrichten

Unterrichten Sie dieses Thema schrittweise: Beginnen Sie mit dem Rollenspiel, um die Grundidee der Schlüsselpaare zu verankern, bevor Sie in die technische Simulation einsteigen. Vermeiden Sie es, zu früh mathematische Details zu vertiefen, da dies die Schülerinnen und Schüler überfordern kann. Nutzen Sie stattdessen Analogien aus dem Alltag, wie Briefkästen und Vorhängeschlösser, um die Konzepte zu veranschaulichen.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich darin, dass die Schülerinnen und Schüler die asymmetrische Logik erklären können, praktische Simulationen fehlerfrei durchführen und die Unterschiede zwischen Verschlüsselung und Signatur klar benennen. Sie sollen zudem Trade-offs zwischen Sicherheit und Rechenaufwand begründen.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend des Rollenspiels zum Schlüsselpaaraustausch achten Sie darauf, dass einige Schülerinnen und Schüler annehmen, der öffentliche Schlüssel könne auch entschlüsseln.

Was Sie stattdessen lehren sollten

Nutzen Sie die Rollenkarten, um explizit zu zeigen, dass nur der private Schlüssel entschlüsselt. Lassen Sie die Schülerinnen und Schüler selbst ein Beispiel durchspielen, bei dem ein Angreifer mit einem öffentlichen Schlüssel scheitert.

Häufige FehlvorstellungBei den Signatur-Analyse-Stationen könnte der Eindruck entstehen, digitale Signaturen seien dasselbe wie Verschlüsselung.

Was Sie stattdessen lehren sollten

Fordern Sie die Schülerinnen und Schüler auf, in den Stationen die Unterschiede in den Materialien zu vergleichen: Bei Signaturen liegt der Fokus auf dem Nachweis der Herkunft und Unveränderung, nicht auf dem Inhalt der Nachricht.

Häufige FehlvorstellungIm Rahmen der Szenario-Debatte wird oft behauptet, asymmetrische Verfahren seien immer sicherer als symmetrische.

Was Sie stattdessen lehren sollten

Nutzen Sie die Debattenunterlagen, um die Rechenintensität von RSA gegenüber symmetrischen Verfahren wie AES zu thematisieren. Lassen Sie die Schülerinnen und Schüler Trade-offs in ihren Argumenten benennen.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach dem Rollenspiel und der Python-Simulation erhalten die Schülerinnen und Schüler eine Karte mit den Begriffen 'Verschlüsselung' und 'Digitale Signatur'. Sie verfassen für jeden Begriff eine Erklärung, die den Hauptzweck und die Rolle des Schlüsselpaares beschreibt.

Kurze Überprüfung

Während der Signatur-Analyse-Stationen stellen Sie die Frage: 'Ein Angreifer fängt eine Nachricht ab und versucht, sie zu verändern. Welche der beiden Techniken hilft am besten dabei, diese Manipulation zu erkennen und warum?' Sammeln Sie die Antworten und besprechen Sie sie gemeinsam.

Diskussionsfrage

Nach der Szenario-Debatte diskutieren die Schülerinnen und Schüler in Kleingruppen: 'Stellen Sie sich vor, Sie entwickeln eine neue Online-Banking-App. Welche Rolle spielen asymmetrische Verschlüsselung und digitale Signaturen für die Sicherheit Ihrer Nutzer? Nennen Sie konkrete Anwendungsfälle und mögliche Herausforderungen.'

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schülerinnen und Schüler auf, eine eigene Mini-Simulation mit kleinen Primzahlen (z.B. p=3, q=7) zu erstellen und die RSA-Berechnungen manuell durchzuführen.
  • Für Schülerinnen und Schüler mit Schwierigkeiten: Bereiten Sie eine vorberechnete Beispiel-Signatur vor, die sie mit dem öffentlichen Schlüssel prüfen können, um die Logik der Verifizierung zu verstehen.
  • Vertiefen Sie für Gruppen mit extra Zeit: Untersuchen Sie reale Angriffe auf RSA (z.B. Padding-Oracles) und diskutieren Sie, wie kryptografische Bibliotheken solche Schwachstellen vermeiden.

Schlüsselvokabular

Asymmetrische VerschlüsselungEin kryptografisches Verfahren, das ein Schlüsselpaar verwendet: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.
Digitaler SignaturEin kryptografisches Verfahren, das mit dem privaten Schlüssel erstellt und mit dem öffentlichen Schlüssel verifiziert wird, um die Authentizität und Integrität einer Nachricht zu gewährleisten.
Schlüsselpaar (öffentlich/privat)Ein Satz von zwei mathematisch verbundenen Schlüsseln, bei dem der öffentliche Schlüssel zum Verschlüsseln oder zur Verifizierung dient und der private Schlüssel zum Entschlüsseln oder Signieren.
RSA-AlgorithmusEin weit verbreitetes asymmetrisches Verschlüsselungsverfahren, das auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen basiert.
HashfunktionEine Funktion, die eine beliebige Eingabe in eine feste Ausgabegröße umwandelt und für digitale Signaturen verwendet wird, um einen Fingerabdruck der Daten zu erzeugen.

Bereit, Asymmetrische Verschlüsselung und Digitale Signaturen zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen