Kryptographie: Asymmetrische VerfahrenAktivitäten & Unterrichtsstrategien
Aktive Methoden wie Simulationen und Rollenspiele zeigen Schülern direkt, warum asymmetrische Kryptographie funktioniert. Der abstrakte mathematische Kern wird greifbar, wenn sie Schlüssel selbst erzeugen und sichere Kommunikation erleben. Das baut Vertrauen in die Technik auf und macht die Lerninhalte nachhaltig verständlich.
Lernziele
- 1Erklären Sie die mathematischen Prinzipien, die der Erzeugung von Schlüsselpaaren in asymmetrischen Verschlüsselungsverfahren zugrunde liegen, insbesondere die Rolle von Primzahlen.
- 2Vergleichen Sie die Effizienz und Sicherheit von symmetrischen und asymmetrischen Verschlüsselungsverfahren für verschiedene Anwendungsfälle.
- 3Analysieren Sie die Funktionsweise des RSA-Algorithmus zur Verschlüsselung und Entschlüsselung von Nachrichten unter Verwendung gegebener Schlüsselpaare.
- 4Entwerfen Sie ein einfaches Kommunikationsprotokoll, das asymmetrische Kryptographie nutzt, um die Authentizität von Nachrichten zu gewährleisten.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Planspiel: RSA-Schlüsselpaar erzeugen
Teilen Sie kleine Primzahlen aus und lassen Sie Paare n = p*q berechnen, dann φ(n) und den öffentlichen Exponenten wählen. Erzeugen Sie d als modularen Multiplikativinverse. Verschlüsseln Sie eine Zahl mit e und entschlüsseln mit d. Diskutieren Sie die Sicherheit bei größeren Zahlen.
Vorbereitung & Details
Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?
Moderationstipp: Bereiten Sie für die Schlüsselpaar-Simulation kleine Kärtchen mit Primzahlen vor, damit die Schüler die Multiplikation und Modulo-Operationen nachvollziehen können.
Setup: Flexibler Raum für verschiedene Gruppenstationen
Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll
Rollenspiel: Sichere Kommunikation
Zwei Schülerrollen: Alice und Bob. Alice verteilt ihren Public Key, Bob verschlüsselt eine Nachricht. Eve versucht zu entschlüsseln. Rotieren Sie Rollen und protokollieren Sie Erfolge. Erweitern Sie auf Signaturen.
Vorbereitung & Details
Erklären Sie die Funktionsweise asymmetrischer Verschlüsselung (Public-Key-Kryptographie).
Moderationstipp: Verteilen Sie im Rollenspiel klare Rollenbeschreibungen (Alice, Bob, Eve) und legen Sie ein Zeitlimit für die sichere Schlüsselübergabe fest.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Lernen an Stationen: Angriffe analysieren
Drei Stationen: Brute-Force auf kleine n, Faktorisierungsangriff, Man-in-the-Middle. Gruppen testen mit Tools oder Papier und notieren Gegenmaßnahmen. Präsentieren Sie Erkenntnisse.
Vorbereitung & Details
Analysieren Sie die Rolle von Primzahlen in der asymmetrischen Kryptographie.
Moderationstipp: Stellen Sie für die Stationenarbeit vorberechnete Zahlenbeispiele bereit, die gezielt Schwächen wie Brute-Force-Angriffe oder Timing-Angriffe zeigen.
Setup: Im Raum verteilte Tische/Stationen
Materials: Stationskarten mit Arbeitsanweisungen, Unterschiedliche Materialien je Station, Timer für die Rotation
Coding: Python-RSA-Prototype
Individuell oder in Paaren: Implementieren Sie RSA-Funktionen mit pow() für Modular-Exponentiation. Testen Sie mit eigenen Nachrichten und messen Sie Zeit für große Zahlen.
Vorbereitung & Details
Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?
Setup: Gruppentische mit Zugang zu Quellenmaterialien
Materials: Quellensammlung, Arbeitsblatt zum Forschungszyklus, Leitfaden zur Fragestellung, Vorlage für die Ergebnispräsentation
Dieses Thema unterrichten
Starten Sie mit der Simulation, um das Schlüsselpaar-Konzept zu veranschaulichen, bevor Sie mathematische Details vertiefen. Vermeiden Sie zu früh algebraische Herleitungen – die Schüler brauchen erst ein intuitives Verständnis. Nutzen Sie die Python-Aktivität, um Brücken zwischen Theorie und Praxis zu bauen, da sie Code als Werkzeug erleben, nicht als Hürde.
Was Sie erwartet
SuS können ein RSA-Schlüsselpaar manuell erstellen, eine Nachricht verschlüsseln und entschlüsseln sowie erklären, warum der private Schlüssel geheim bleiben muss. Sie analysieren Angriffe auf verschlüsselte Daten und setzen einfache Python-Implementierungen um. Diskutieren und vergleichen sie symmetrische und asymmetrische Verfahren sachlich.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend der Simulation des Schlüsselpaar-Erstellens könnte ein Schüler behaupten, der öffentliche Schlüssel sei unsicher, weil er frei geteilt wird.
Was Sie stattdessen lehren sollten
Während der Simulation des Schlüsselpaar-Erstellens lenken Sie die Aufmerksamkeit auf die mathematische Trapdoor-Funktion: Der öffentliche Schlüssel (zwei große Primzahlen) ist nutzlos ohne den privaten Schlüssel, da die Faktorisierung praktisch unmöglich ist. Lassen Sie die Schüler mit kleinen Zahlen experimentieren, um zu sehen, warum große Zahlen sicher sind.
Häufige FehlvorstellungWährend der Diskussion über die Geschwindigkeit asymmetrischer Verfahren könnte ein Schüler sagen, dass sie zu langsam für den Alltag seien.
Was Sie stattdessen lehren sollten
Während der Stationenarbeit zu Angriffsmethoden zeigen Sie reale Beispiele aus TLS oder SSH, in denen asymmetrische Verschlüsselung nur zum Schlüsselaustausch dient. Die Schüler erkennen, dass hybride Verfahren die Nachteile ausgleichen und die Geschwindigkeit nicht zum Problem wird.
Häufige FehlvorstellungWährend der Faktorisierungsversuche bei den Stationen könnte ein Schüler behaupten, Primzahlen seien leicht zu finden und zu zerlegen.
Was Sie stattdessen lehren sollten
Während der Stationenarbeit zu Angriffen lassen Sie die Schüler mit wachsenden Zahlen (z.B. beginnend bei 15, dann 21, 33) experimentieren. Sie erleben, wie schnell die Rechenzeit steigt, und verstehen, warum große Zahlen mit Hunderten von Stellen als sicher gelten.
Ideen zur Lernstandserhebung
Nach der Simulation des Schlüsselpaar-Erstellens geben Sie den Schülern ein einfaches Schlüsselpaar (z.B. n=33, e=7, d=3) und eine verschlüsselte Nachricht. Sie verschlüsseln diese mit dem öffentlichen Schlüssel und entschlüsseln sie mit dem privaten Schlüssel. Überprüfen Sie die korrekte Anwendung der Formeln.
Nach dem Rollenspiel zur sicheren Kommunikation leiten Sie eine Diskussion mit der Frage: 'Welche mathematischen Eigenschaften machen die Faktorisierung großer Zahlen so schwierig und damit die Sicherheit von RSA gewährleisten?' Ermutigen Sie die Schüler, die Rolle von Primzahlen und die Komplexität der Berechnung zu erläutern.
Nach der Stationenarbeit zu Angriffsmethoden bitten Sie die Schüler, auf einer Karteikarte zwei Hauptunterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung zu notieren und ein konkretes Szenario zu nennen, in dem asymmetrische Verschlüsselung vorteilhafter ist.
Erweiterungen & Unterstützung
- Fordern Sie schnelle Schüler auf, eine längere Nachricht (z.B. einen Satz) mit ihrem selbst erzeugten Schlüsselpaar zu verschlüsseln und zu entschlüsseln.
- Für Schüler mit Schwierigkeiten: Geben Sie vorab berechnete Schlüsselpaare (z.B. n=15, e=3, d=3) und lassen Sie sie nur die Verschlüsselung/Entschlüsselung üben.
- Vertiefen Sie mit einer Rechercheaufgabe: Wie wird RSA in modernen Protokollen wie TLS eingesetzt? Fassen Sie die Ergebnisse in einem kurzen Vortrag zusammen.
Schlüsselvokabular
| Schlüsselpaar | Ein Satz aus zwei kryptographischen Schlüsseln, die mathematisch miteinander verbunden sind: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln. |
| Öffentlicher Schlüssel | Der Schlüssel, der frei verteilt werden kann und zum Verschlüsseln von Nachrichten oder zur Überprüfung digitaler Signaturen verwendet wird. |
| Privater Schlüssel | Der geheime Schlüssel, der sicher aufbewahrt werden muss und zum Entschlüsseln von Nachrichten oder zum Erstellen digitaler Signaturen verwendet wird. |
| RSA-Algorithmus | Ein weit verbreitetes asymmetrisches Verschlüsselungsverfahren, das auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen basiert. |
| Digitale Signatur | Ein kryptographischer Mechanismus, der die Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments sicherstellt, indem er den privaten Schlüssel des Absenders verwendet. |
Vorgeschlagene Methoden
Planungsvorlagen für Informatik Oberstufe: Komplexe Systeme und Theoretische Grundlagen
Mehr in Rechnernetze und Cybersicherheit
Grundlagen der Rechnernetze
Die Schülerinnen und Schüler lernen die grundlegenden Konzepte und Komponenten von Rechnernetzen kennen.
2 methodologies
Protokolle und das Schichtenmodell (OSI/TCP-IP)
Analyse der Datenübertragung vom physikalischen Bit bis zur Anwendung.
3 methodologies
IP-Adressierung und Subnetting
Die Schülerinnen und Schüler verstehen die Funktionsweise von IP-Adressen und Subnetting.
2 methodologies
Routing-Protokolle
Die Schülerinnen und Schüler lernen die Funktionsweise von Routing-Protokollen kennen.
2 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP und ihre Anwendungsbereiche.
2 methodologies
Bereit, Kryptographie: Asymmetrische Verfahren zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen