Skip to content

Symmetrische VerschlüsselungAktivitäten & Unterrichtsstrategien

Aktive Lernmethoden funktionieren besonders gut, weil Schülerinnen und Schüler die abstrakten Konzepte symmetrischer Verschlüsselung durch praktische Erfahrungen verstehen. Die Kombination aus praktischen Simulationen und theoretischen Diskussionen macht komplexe Abläufe wie Blockchiffren greifbar und fördert nachhaltiges Verständnis.

Klasse 12Informatik Oberstufe: Von Algorithmen zur vernetzten Gesellschaft4 Aktivitäten20 Min.50 Min.

Lernziele

  1. 1Erklären Sie das Funktionsprinzip der symmetrischen Verschlüsselung anhand des AES-Algorithmus.
  2. 2Analysieren Sie die Herausforderungen des sicheren Schlüsselaustauschs bei symmetrischen Verfahren.
  3. 3Bewerten Sie die Stärken und Schwächen symmetrischer Verschlüsselungsverfahren im Vergleich zu anderen Methoden.
  4. 4Implementieren Sie eine einfache symmetrische Verschlüsselung zur Demonstration der Funktionsweise.
  5. 5Vergleichen Sie die Effizienz von symmetrischen Verfahren bei der Verschlüsselung großer Datenmengen.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Partnerarbeit

Pair Programming: AES-Simulation

Paare implementieren eine vereinfachte AES-Runde in Python mit Bibliotheken wie pycryptodome. Zuerst verschlüsseln sie eine Textnachricht, dann entschlüsseln sie sie mit demselben Schlüssel. Abschließend testen sie mit falschem Schlüssel und protokollieren Fehlermeldungen.

Vorbereitung & Details

Wie kann man sicher kommunizieren, wenn der Übertragungsweg öffentlich ist?

Moderationstipp: Achten Sie bei der Pair-Programmierung darauf, dass beide Partner abwechselnd die Rolle des Verschlüsselers und des Entschlüsselers übernehmen, um Rollenverständnis zu vertiefen.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
30 Min.·Kleingruppen

Small Groups: Schlüsselaustausch-Szenario

Gruppen simulieren einen öffentlichen Kanal mit Post-its als Nachrichten. Sie verschlüsseln mit einem gemeinsamen Schlüssel, tauschen ihn unsicher aus und analysieren Abhörszenarien. Jede Gruppe präsentiert eine Lösungsstrategie.

Vorbereitung & Details

Erklären Sie das Prinzip der symmetrischen Verschlüsselung und die Herausforderung des Schlüsselaustauschs.

Moderationstipp: Legen Sie beim Schlüsselaustausch-Szenario bewusst Störfaktoren wie 'Man-in-the-Middle' fest, damit die Schülerinnen und Schüler gezielt Lösungsansätze entwickeln.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
20 Min.·Ganze Klasse

Whole Class: Stärken-Schwächen-Matrix

Die Klasse erstellt gemeinsam eine Tabelle mit Stärken (Geschwindigkeit) und Schwächen (Schlüsselaustausch) symmetrischer Verfahren. Jeder Schüler trägt ein Beispiel bei, gefolgt von Abstimmung über Relevanz.

Vorbereitung & Details

Analysieren Sie die Stärken und Schwächen von symmetrischen Verfahren.

Moderationstipp: Nutzen Sie bei der Stärken-Schwächen-Matrix eine Plakaterstellung, damit die Klasse ihre Ergebnisse visualisiert und strukturiert vergleichen kann.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
50 Min.·Einzelarbeit

Individual: Eigene Verschlüsselung

Jeder Schüler entwirft und codet eine einfache symmetrische Chiffre, testet sie gegen Angriffe und dokumentiert die Schlüssellänge für Sicherheit.

Vorbereitung & Details

Wie kann man sicher kommunizieren, wenn der Übertragungsweg öffentlich ist?

Moderationstipp: Fordern Sie bei der individuellen Verschlüsselung klare Dokumentation ein, damit die Schülerinnen und Schüler ihre Entscheidungen für Schlüsselwahl und Verfahren nachvollziehbar erklären.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung

Dieses Thema unterrichten

Starten Sie mit einer kurzen Live-Demo, die die Grundlagen von AES an einem einfachen Beispiel zeigt. Vermeiden Sie zu frühe Formalisierung, sondern lassen Sie die Lernenden zunächst intuitiv Verschlüsselungsschritte nachvollziehen. Nutzen Sie Alltagsbeispiele wie sichere Chat-Nachrichten, um den Realitätsbezug herzustellen. Wiederholen Sie zentrale Begriffe wie Block, Schlüssel und Operationen regelmäßig in anderen Kontexten, um sie zu verankern.

Was Sie erwartet

Am Ende sollen die Lernenden erklären können, warum symmetrische Verschlüsselung in bestimmten Szenarien effizient ist, aber auch ihre Grenzen im Schlüsselaustausch erkennen. Sie wenden Kriterien wie Geschwindigkeit, Schlüssellänge und Sicherheit in konkreten Beispielen an und bewerten Verfahren sachlich.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Pair-Programmierung beobachten Sie, wie Schülerinnen und Schüler AES als 'sicherer' als asymmetrische Verfahren einordnen.

Was Sie stattdessen lehren sollten

Nutzen Sie die Simulationsphase, um gezielt Laufzeiten zu messen und die Effizienz von AES gegenüber langsameren asymmetrischen Verfahren zu diskutieren. Weisen Sie auf die Abhängigkeit von Schlüsselgeheimhaltung hin und vergleichen Sie die Ergebnisse im Plenum.

Häufige FehlvorstellungWährend des Schlüsselaustausch-Szenarios nehmen Schülerinnen und Schüler an, der Schlüssel könne gefahrlos über das Netzwerk übertragen werden.

Was Sie stattdessen lehren sollten

Beobachten Sie, wie die Gruppen mit simulierten Abhörversuchen umgehen. Nutzen Sie die Abschlussdiskussion, um die Notwendigkeit hybrider Systeme zu erarbeiten und die Ergebnisse der Kryptanalyse direkt im Szenario zu reflektieren.

Häufige FehlvorstellungWährend der individuellen Verschlüsselung gehen Lernende von einer Unknackbarkeit von AES bei kurzen Schlüsseln aus.

Was Sie stattdessen lehren sollten

Fordern Sie die Schülerinnen und Schüler auf, Schlüssel mit 8, 16 und 256 Bit zu testen und die Dauer von Brute-Force-Angriffen zu vergleichen. Diskutieren Sie im Anschluss, welche Schlüssellängen in der Praxis verwendet werden und warum.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach der Stärken-Schwächen-Matrix erhalten die Schülerinnen und Schüler die Aufgabe, einen Zettel mit zwei Hauptunterschieden zwischen symmetrischer und asymmetrischer Verschlüsselung sowie einem konkreten Anwendungsbeispiel für symmetrische Verschlüsselung zu erstellen.

Kurze Überprüfung

Während des Schlüsselaustausch-Szenarios stellen Sie die Frage: 'Wie würden Sie eine sichere Nachricht an eine Person senden, die Sie nie persönlich getroffen haben?' Sammeln Sie die Antworten und leiten Sie eine kurze Diskussion über die Herausforderungen des Schlüsselaustauschs ein.

Diskussionsfrage

Nach der individuellen Verschlüsselung leiten Sie eine Diskussion mit der Frage: 'Unter welchen Umständen ist symmetrische Verschlüsselung die beste Wahl, und welche Grenzen hat sie?' Nutzen Sie die Ergebnisse der Schülerarbeiten, um moderne Sicherheitsprotokolle wie TLS oder BitLocker zu analysieren.

Erweiterungen & Unterstützung

  • Fordern Sie Schülerinnen und Schüler auf, eine kurze Präsentation zu erstellen, die einen Vergleich der AES-Operationen mit einem historischen Verfahren wie DES zeigt.
  • Bieten Sie für schwächere Lernende eine Schritt-für-Schritt-Anleitung zur AES-Simulation an, die sie parallel zur Paararbeit nutzen können.
  • Vertiefen Sie mit einer Rechercheaufgabe: Die Klasse untersucht, wie symmetrische Verschlüsselung in modernen Protokollen wie TLS oder WPA3 eingesetzt wird, und stellt ihre Ergebnisse in einer Tabelle gegenüber.

Schlüsselvokabular

Symmetrische VerschlüsselungEin Verschlüsselungsverfahren, bei dem derselbe geheime Schlüssel zum Ver- und Entschlüsseln von Daten verwendet wird.
AES (Advanced Encryption Standard)Ein weit verbreiteter symmetrischer Blockchiffre-Algorithmus, der auf Substitution und Permutation basiert und als Industriestandard gilt.
SchlüsselaustauschDer Prozess, bei dem zwei oder mehr Parteien einen geheimen Schlüssel sicher austauschen, um eine verschlüsselte Kommunikation zu ermöglichen.
BlockchiffreEin Verschlüsselungsalgorithmus, der Daten in feste Blöcke fester Größe aufteilt und jeden Block einzeln verschlüsselt.
Brute-Force-AngriffEine Angriffsmethode, bei der systematisch alle möglichen Schlüssel ausprobiert werden, um eine Verschlüsselung zu brechen.

Bereit, Symmetrische Verschlüsselung zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen