Skip to content
Informatik · Klasse 12

Ideen für aktives Lernen

Symmetrische Verschlüsselung

Aktive Lernmethoden funktionieren besonders gut, weil Schülerinnen und Schüler die abstrakten Konzepte symmetrischer Verschlüsselung durch praktische Erfahrungen verstehen. Die Kombination aus praktischen Simulationen und theoretischen Diskussionen macht komplexe Abläufe wie Blockchiffren greifbar und fördert nachhaltiges Verständnis.

KMK BildungsstandardsKMK: Sekundarstufe II - Modellieren und ImplementierenKMK: Sekundarstufe II - Beurteilen und Bewerten
20–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Escape Room45 Min. · Partnerarbeit

Pair Programming: AES-Simulation

Paare implementieren eine vereinfachte AES-Runde in Python mit Bibliotheken wie pycryptodome. Zuerst verschlüsseln sie eine Textnachricht, dann entschlüsseln sie sie mit demselben Schlüssel. Abschließend testen sie mit falschem Schlüssel und protokollieren Fehlermeldungen.

Wie kann man sicher kommunizieren, wenn der Übertragungsweg öffentlich ist?

ModerationstippAchten Sie bei der Pair-Programmierung darauf, dass beide Partner abwechselnd die Rolle des Verschlüsselers und des Entschlüsselers übernehmen, um Rollenverständnis zu vertiefen.

Worauf zu achten istDie Schülerinnen und Schüler erhalten die Aufgabe, auf einem Zettel zwei Hauptunterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung zu notieren und ein Beispiel für eine Anwendung der symmetrischen Verschlüsselung zu nennen.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Escape Room30 Min. · Kleingruppen

Small Groups: Schlüsselaustausch-Szenario

Gruppen simulieren einen öffentlichen Kanal mit Post-its als Nachrichten. Sie verschlüsseln mit einem gemeinsamen Schlüssel, tauschen ihn unsicher aus und analysieren Abhörszenarien. Jede Gruppe präsentiert eine Lösungsstrategie.

Erklären Sie das Prinzip der symmetrischen Verschlüsselung und die Herausforderung des Schlüsselaustauschs.

ModerationstippLegen Sie beim Schlüsselaustausch-Szenario bewusst Störfaktoren wie 'Man-in-the-Middle' fest, damit die Schülerinnen und Schüler gezielt Lösungsansätze entwickeln.

Worauf zu achten istStellen Sie der Klasse folgende Frage: 'Stellen Sie sich vor, Sie möchten eine Nachricht sicher an einen Freund senden, der weit weg wohnt. Welche Methode der Verschlüsselung würden Sie wählen und warum? Welche Schwierigkeit müssten Sie dabei überwinden?' Sammeln Sie Antworten und diskutieren Sie kurz die Schlüsselaustauschproblematik.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Escape Room20 Min. · Ganze Klasse

Whole Class: Stärken-Schwächen-Matrix

Die Klasse erstellt gemeinsam eine Tabelle mit Stärken (Geschwindigkeit) und Schwächen (Schlüsselaustausch) symmetrischer Verfahren. Jeder Schüler trägt ein Beispiel bei, gefolgt von Abstimmung über Relevanz.

Analysieren Sie die Stärken und Schwächen von symmetrischen Verfahren.

ModerationstippNutzen Sie bei der Stärken-Schwächen-Matrix eine Plakaterstellung, damit die Klasse ihre Ergebnisse visualisiert und strukturiert vergleichen kann.

Worauf zu achten istLeiten Sie eine Diskussion mit der Frage: 'Unter welchen Umständen ist symmetrische Verschlüsselung die beste Wahl für die Datensicherheit, und wann stoßen ihre Grenzen an? Diskutieren Sie die Rolle von AES in modernen Sicherheitsprotokollen.'

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Escape Room50 Min. · Einzelarbeit

Individual: Eigene Verschlüsselung

Jeder Schüler entwirft und codet eine einfache symmetrische Chiffre, testet sie gegen Angriffe und dokumentiert die Schlüssellänge für Sicherheit.

Wie kann man sicher kommunizieren, wenn der Übertragungsweg öffentlich ist?

ModerationstippFordern Sie bei der individuellen Verschlüsselung klare Dokumentation ein, damit die Schülerinnen und Schüler ihre Entscheidungen für Schlüsselwahl und Verfahren nachvollziehbar erklären.

Worauf zu achten istDie Schülerinnen und Schüler erhalten die Aufgabe, auf einem Zettel zwei Hauptunterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung zu notieren und ein Beispiel für eine Anwendung der symmetrischen Verschlüsselung zu nennen.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Starten Sie mit einer kurzen Live-Demo, die die Grundlagen von AES an einem einfachen Beispiel zeigt. Vermeiden Sie zu frühe Formalisierung, sondern lassen Sie die Lernenden zunächst intuitiv Verschlüsselungsschritte nachvollziehen. Nutzen Sie Alltagsbeispiele wie sichere Chat-Nachrichten, um den Realitätsbezug herzustellen. Wiederholen Sie zentrale Begriffe wie Block, Schlüssel und Operationen regelmäßig in anderen Kontexten, um sie zu verankern.

Am Ende sollen die Lernenden erklären können, warum symmetrische Verschlüsselung in bestimmten Szenarien effizient ist, aber auch ihre Grenzen im Schlüsselaustausch erkennen. Sie wenden Kriterien wie Geschwindigkeit, Schlüssellänge und Sicherheit in konkreten Beispielen an und bewerten Verfahren sachlich.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Pair-Programmierung beobachten Sie, wie Schülerinnen und Schüler AES als 'sicherer' als asymmetrische Verfahren einordnen.

    Nutzen Sie die Simulationsphase, um gezielt Laufzeiten zu messen und die Effizienz von AES gegenüber langsameren asymmetrischen Verfahren zu diskutieren. Weisen Sie auf die Abhängigkeit von Schlüsselgeheimhaltung hin und vergleichen Sie die Ergebnisse im Plenum.

  • Während des Schlüsselaustausch-Szenarios nehmen Schülerinnen und Schüler an, der Schlüssel könne gefahrlos über das Netzwerk übertragen werden.

    Beobachten Sie, wie die Gruppen mit simulierten Abhörversuchen umgehen. Nutzen Sie die Abschlussdiskussion, um die Notwendigkeit hybrider Systeme zu erarbeiten und die Ergebnisse der Kryptanalyse direkt im Szenario zu reflektieren.

  • Während der individuellen Verschlüsselung gehen Lernende von einer Unknackbarkeit von AES bei kurzen Schlüsseln aus.

    Fordern Sie die Schülerinnen und Schüler auf, Schlüssel mit 8, 16 und 256 Bit zu testen und die Dauer von Brute-Force-Angriffen zu vergleichen. Diskutieren Sie im Anschluss, welche Schlüssellängen in der Praxis verwendet werden und warum.


In dieser Übersicht verwendete Methoden