Skip to content
Informatik · Klasse 13

Ideen für aktives Lernen

Kryptographie: Asymmetrische Verfahren

Aktive Methoden wie Simulationen und Rollenspiele zeigen Schülern direkt, warum asymmetrische Kryptographie funktioniert. Der abstrakte mathematische Kern wird greifbar, wenn sie Schlüssel selbst erzeugen und sichere Kommunikation erleben. Das baut Vertrauen in die Technik auf und macht die Lerninhalte nachhaltig verständlich.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Algorithmen
30–60 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel45 Min. · Partnerarbeit

Planspiel: RSA-Schlüsselpaar erzeugen

Teilen Sie kleine Primzahlen aus und lassen Sie Paare n = p*q berechnen, dann φ(n) und den öffentlichen Exponenten wählen. Erzeugen Sie d als modularen Multiplikativinverse. Verschlüsseln Sie eine Zahl mit e und entschlüsseln mit d. Diskutieren Sie die Sicherheit bei größeren Zahlen.

Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?

ModerationstippBereiten Sie für die Schlüsselpaar-Simulation kleine Kärtchen mit Primzahlen vor, damit die Schüler die Multiplikation und Modulo-Operationen nachvollziehen können.

Worauf zu achten istStellen Sie den Schülern ein einfaches Schlüsselpaar (z.B. n=33, e=7, d=3) zur Verfügung. Bitten Sie sie, eine kurze Nachricht (z.B. 'HI', repräsentiert als Zahlen) mit dem öffentlichen Schlüssel zu verschlüsseln und das Ergebnis mit dem privaten Schlüssel zu entschlüsseln. Überprüfen Sie die korrekte Anwendung der Formeln.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel30 Min. · Kleingruppen

Rollenspiel: Sichere Kommunikation

Zwei Schülerrollen: Alice und Bob. Alice verteilt ihren Public Key, Bob verschlüsselt eine Nachricht. Eve versucht zu entschlüsseln. Rotieren Sie Rollen und protokollieren Sie Erfolge. Erweitern Sie auf Signaturen.

Erklären Sie die Funktionsweise asymmetrischer Verschlüsselung (Public-Key-Kryptographie).

ModerationstippVerteilen Sie im Rollenspiel klare Rollenbeschreibungen (Alice, Bob, Eve) und legen Sie ein Zeitlimit für die sichere Schlüsselübergabe fest.

Worauf zu achten istLeiten Sie eine Diskussion mit der Frage: 'Welche mathematischen Eigenschaften machen die Faktorisierung großer Zahlen so schwierig und damit die Sicherheit von RSA gewährleistet?' Ermutigen Sie die Schüler, die Rolle von Primzahlen und die Komplexität der Berechnung zu erläutern.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Lernen an Stationen50 Min. · Kleingruppen

Lernen an Stationen: Angriffe analysieren

Drei Stationen: Brute-Force auf kleine n, Faktorisierungsangriff, Man-in-the-Middle. Gruppen testen mit Tools oder Papier und notieren Gegenmaßnahmen. Präsentieren Sie Erkenntnisse.

Analysieren Sie die Rolle von Primzahlen in der asymmetrischen Kryptographie.

ModerationstippStellen Sie für die Stationenarbeit vorberechnete Zahlenbeispiele bereit, die gezielt Schwächen wie Brute-Force-Angriffe oder Timing-Angriffe zeigen.

Worauf zu achten istBitten Sie die Schüler, auf einer Karteikarte zwei Hauptunterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung zu notieren, und nennen Sie ein konkretes Szenario, in dem asymmetrische Verschlüsselung vorteilhafter ist.

ErinnernVerstehenAnwendenAnalysierenSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Forschungskreis60 Min. · Partnerarbeit

Coding: Python-RSA-Prototype

Individuell oder in Paaren: Implementieren Sie RSA-Funktionen mit pow() für Modular-Exponentiation. Testen Sie mit eigenen Nachrichten und messen Sie Zeit für große Zahlen.

Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?

Worauf zu achten istStellen Sie den Schülern ein einfaches Schlüsselpaar (z.B. n=33, e=7, d=3) zur Verfügung. Bitten Sie sie, eine kurze Nachricht (z.B. 'HI', repräsentiert als Zahlen) mit dem öffentlichen Schlüssel zu verschlüsseln und das Ergebnis mit dem privaten Schlüssel zu entschlüsseln. Überprüfen Sie die korrekte Anwendung der Formeln.

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Starten Sie mit der Simulation, um das Schlüsselpaar-Konzept zu veranschaulichen, bevor Sie mathematische Details vertiefen. Vermeiden Sie zu früh algebraische Herleitungen – die Schüler brauchen erst ein intuitives Verständnis. Nutzen Sie die Python-Aktivität, um Brücken zwischen Theorie und Praxis zu bauen, da sie Code als Werkzeug erleben, nicht als Hürde.

SuS können ein RSA-Schlüsselpaar manuell erstellen, eine Nachricht verschlüsseln und entschlüsseln sowie erklären, warum der private Schlüssel geheim bleiben muss. Sie analysieren Angriffe auf verschlüsselte Daten und setzen einfache Python-Implementierungen um. Diskutieren und vergleichen sie symmetrische und asymmetrische Verfahren sachlich.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Simulation des Schlüsselpaar-Erstellens könnte ein Schüler behaupten, der öffentliche Schlüssel sei unsicher, weil er frei geteilt wird.

    Während der Simulation des Schlüsselpaar-Erstellens lenken Sie die Aufmerksamkeit auf die mathematische Trapdoor-Funktion: Der öffentliche Schlüssel (zwei große Primzahlen) ist nutzlos ohne den privaten Schlüssel, da die Faktorisierung praktisch unmöglich ist. Lassen Sie die Schüler mit kleinen Zahlen experimentieren, um zu sehen, warum große Zahlen sicher sind.

  • Während der Diskussion über die Geschwindigkeit asymmetrischer Verfahren könnte ein Schüler sagen, dass sie zu langsam für den Alltag seien.

    Während der Stationenarbeit zu Angriffsmethoden zeigen Sie reale Beispiele aus TLS oder SSH, in denen asymmetrische Verschlüsselung nur zum Schlüsselaustausch dient. Die Schüler erkennen, dass hybride Verfahren die Nachteile ausgleichen und die Geschwindigkeit nicht zum Problem wird.

  • Während der Faktorisierungsversuche bei den Stationen könnte ein Schüler behaupten, Primzahlen seien leicht zu finden und zu zerlegen.

    Während der Stationenarbeit zu Angriffen lassen Sie die Schüler mit wachsenden Zahlen (z.B. beginnend bei 15, dann 21, 33) experimentieren. Sie erleben, wie schnell die Rechenzeit steigt, und verstehen, warum große Zahlen mit Hunderten von Stellen als sicher gelten.


In dieser Übersicht verwendete Methoden