Skip to content

Kryptographie: Asymmetrische VerfahrenAktivitäten & Unterrichtsstrategien

Aktive Methoden wie Simulationen und Rollenspiele zeigen Schülern direkt, warum asymmetrische Kryptographie funktioniert. Der abstrakte mathematische Kern wird greifbar, wenn sie Schlüssel selbst erzeugen und sichere Kommunikation erleben. Das baut Vertrauen in die Technik auf und macht die Lerninhalte nachhaltig verständlich.

Klasse 13Informatik Oberstufe: Komplexe Systeme und Theoretische Grundlagen4 Aktivitäten30 Min.60 Min.

Lernziele

  1. 1Erklären Sie die mathematischen Prinzipien, die der Erzeugung von Schlüsselpaaren in asymmetrischen Verschlüsselungsverfahren zugrunde liegen, insbesondere die Rolle von Primzahlen.
  2. 2Vergleichen Sie die Effizienz und Sicherheit von symmetrischen und asymmetrischen Verschlüsselungsverfahren für verschiedene Anwendungsfälle.
  3. 3Analysieren Sie die Funktionsweise des RSA-Algorithmus zur Verschlüsselung und Entschlüsselung von Nachrichten unter Verwendung gegebener Schlüsselpaare.
  4. 4Entwerfen Sie ein einfaches Kommunikationsprotokoll, das asymmetrische Kryptographie nutzt, um die Authentizität von Nachrichten zu gewährleisten.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Partnerarbeit

Planspiel: RSA-Schlüsselpaar erzeugen

Teilen Sie kleine Primzahlen aus und lassen Sie Paare n = p*q berechnen, dann φ(n) und den öffentlichen Exponenten wählen. Erzeugen Sie d als modularen Multiplikativinverse. Verschlüsseln Sie eine Zahl mit e und entschlüsseln mit d. Diskutieren Sie die Sicherheit bei größeren Zahlen.

Vorbereitung & Details

Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?

Moderationstipp: Bereiten Sie für die Schlüsselpaar-Simulation kleine Kärtchen mit Primzahlen vor, damit die Schüler die Multiplikation und Modulo-Operationen nachvollziehen können.

Setup: Flexibler Raum für verschiedene Gruppenstationen

Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
30 Min.·Kleingruppen

Rollenspiel: Sichere Kommunikation

Zwei Schülerrollen: Alice und Bob. Alice verteilt ihren Public Key, Bob verschlüsselt eine Nachricht. Eve versucht zu entschlüsseln. Rotieren Sie Rollen und protokollieren Sie Erfolge. Erweitern Sie auf Signaturen.

Vorbereitung & Details

Erklären Sie die Funktionsweise asymmetrischer Verschlüsselung (Public-Key-Kryptographie).

Moderationstipp: Verteilen Sie im Rollenspiel klare Rollenbeschreibungen (Alice, Bob, Eve) und legen Sie ein Zeitlimit für die sichere Schlüsselübergabe fest.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
50 Min.·Kleingruppen

Lernen an Stationen: Angriffe analysieren

Drei Stationen: Brute-Force auf kleine n, Faktorisierungsangriff, Man-in-the-Middle. Gruppen testen mit Tools oder Papier und notieren Gegenmaßnahmen. Präsentieren Sie Erkenntnisse.

Vorbereitung & Details

Analysieren Sie die Rolle von Primzahlen in der asymmetrischen Kryptographie.

Moderationstipp: Stellen Sie für die Stationenarbeit vorberechnete Zahlenbeispiele bereit, die gezielt Schwächen wie Brute-Force-Angriffe oder Timing-Angriffe zeigen.

Setup: Im Raum verteilte Tische/Stationen

Materials: Stationskarten mit Arbeitsanweisungen, Unterschiedliche Materialien je Station, Timer für die Rotation

ErinnernVerstehenAnwendenAnalysierenSelbststeuerungBeziehungsfähigkeit
60 Min.·Partnerarbeit

Coding: Python-RSA-Prototype

Individuell oder in Paaren: Implementieren Sie RSA-Funktionen mit pow() für Modular-Exponentiation. Testen Sie mit eigenen Nachrichten und messen Sie Zeit für große Zahlen.

Vorbereitung & Details

Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?

Setup: Gruppentische mit Zugang zu Quellenmaterialien

Materials: Quellensammlung, Arbeitsblatt zum Forschungszyklus, Leitfaden zur Fragestellung, Vorlage für die Ergebnispräsentation

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung

Dieses Thema unterrichten

Starten Sie mit der Simulation, um das Schlüsselpaar-Konzept zu veranschaulichen, bevor Sie mathematische Details vertiefen. Vermeiden Sie zu früh algebraische Herleitungen – die Schüler brauchen erst ein intuitives Verständnis. Nutzen Sie die Python-Aktivität, um Brücken zwischen Theorie und Praxis zu bauen, da sie Code als Werkzeug erleben, nicht als Hürde.

Was Sie erwartet

SuS können ein RSA-Schlüsselpaar manuell erstellen, eine Nachricht verschlüsseln und entschlüsseln sowie erklären, warum der private Schlüssel geheim bleiben muss. Sie analysieren Angriffe auf verschlüsselte Daten und setzen einfache Python-Implementierungen um. Diskutieren und vergleichen sie symmetrische und asymmetrische Verfahren sachlich.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Simulation des Schlüsselpaar-Erstellens könnte ein Schüler behaupten, der öffentliche Schlüssel sei unsicher, weil er frei geteilt wird.

Was Sie stattdessen lehren sollten

Während der Simulation des Schlüsselpaar-Erstellens lenken Sie die Aufmerksamkeit auf die mathematische Trapdoor-Funktion: Der öffentliche Schlüssel (zwei große Primzahlen) ist nutzlos ohne den privaten Schlüssel, da die Faktorisierung praktisch unmöglich ist. Lassen Sie die Schüler mit kleinen Zahlen experimentieren, um zu sehen, warum große Zahlen sicher sind.

Häufige FehlvorstellungWährend der Diskussion über die Geschwindigkeit asymmetrischer Verfahren könnte ein Schüler sagen, dass sie zu langsam für den Alltag seien.

Was Sie stattdessen lehren sollten

Während der Stationenarbeit zu Angriffsmethoden zeigen Sie reale Beispiele aus TLS oder SSH, in denen asymmetrische Verschlüsselung nur zum Schlüsselaustausch dient. Die Schüler erkennen, dass hybride Verfahren die Nachteile ausgleichen und die Geschwindigkeit nicht zum Problem wird.

Häufige FehlvorstellungWährend der Faktorisierungsversuche bei den Stationen könnte ein Schüler behaupten, Primzahlen seien leicht zu finden und zu zerlegen.

Was Sie stattdessen lehren sollten

Während der Stationenarbeit zu Angriffen lassen Sie die Schüler mit wachsenden Zahlen (z.B. beginnend bei 15, dann 21, 33) experimentieren. Sie erleben, wie schnell die Rechenzeit steigt, und verstehen, warum große Zahlen mit Hunderten von Stellen als sicher gelten.

Ideen zur Lernstandserhebung

Kurze Überprüfung

Nach der Simulation des Schlüsselpaar-Erstellens geben Sie den Schülern ein einfaches Schlüsselpaar (z.B. n=33, e=7, d=3) und eine verschlüsselte Nachricht. Sie verschlüsseln diese mit dem öffentlichen Schlüssel und entschlüsseln sie mit dem privaten Schlüssel. Überprüfen Sie die korrekte Anwendung der Formeln.

Diskussionsfrage

Nach dem Rollenspiel zur sicheren Kommunikation leiten Sie eine Diskussion mit der Frage: 'Welche mathematischen Eigenschaften machen die Faktorisierung großer Zahlen so schwierig und damit die Sicherheit von RSA gewährleisten?' Ermutigen Sie die Schüler, die Rolle von Primzahlen und die Komplexität der Berechnung zu erläutern.

Lernstandskontrolle

Nach der Stationenarbeit zu Angriffsmethoden bitten Sie die Schüler, auf einer Karteikarte zwei Hauptunterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung zu notieren und ein konkretes Szenario zu nennen, in dem asymmetrische Verschlüsselung vorteilhafter ist.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schüler auf, eine längere Nachricht (z.B. einen Satz) mit ihrem selbst erzeugten Schlüsselpaar zu verschlüsseln und zu entschlüsseln.
  • Für Schüler mit Schwierigkeiten: Geben Sie vorab berechnete Schlüsselpaare (z.B. n=15, e=3, d=3) und lassen Sie sie nur die Verschlüsselung/Entschlüsselung üben.
  • Vertiefen Sie mit einer Rechercheaufgabe: Wie wird RSA in modernen Protokollen wie TLS eingesetzt? Fassen Sie die Ergebnisse in einem kurzen Vortrag zusammen.

Schlüsselvokabular

SchlüsselpaarEin Satz aus zwei kryptographischen Schlüsseln, die mathematisch miteinander verbunden sind: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.
Öffentlicher SchlüsselDer Schlüssel, der frei verteilt werden kann und zum Verschlüsseln von Nachrichten oder zur Überprüfung digitaler Signaturen verwendet wird.
Privater SchlüsselDer geheime Schlüssel, der sicher aufbewahrt werden muss und zum Entschlüsseln von Nachrichten oder zum Erstellen digitaler Signaturen verwendet wird.
RSA-AlgorithmusEin weit verbreitetes asymmetrisches Verschlüsselungsverfahren, das auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen basiert.
Digitale SignaturEin kryptographischer Mechanismus, der die Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments sicherstellt, indem er den privaten Schlüssel des Absenders verwendet.

Bereit, Kryptographie: Asymmetrische Verfahren zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen