Kryptographie: Symmetrische Verfahren
Die Schülerinnen und Schüler lernen symmetrische Verschlüsselungsverfahren kennen und wenden sie an.
Über dieses Thema
Symmetrische Verschlüsselungsverfahren nutzen denselben geheimen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. Schülerinnen und Schüler der 13. Klasse lernen grundlegende Prinzipien kennen, von der Caesar-Chiffre bis zu modernen Blockchiffren wie AES. Sie analysieren, wie Klartext durch mathematische Operationen in Chiffretext umgewandelt wird, und testen die Sicherheit anhand von Brute-Force-Angriffen. Praktische Anwendungen in Rechnernetzen und Cybersicherheit machen das Thema relevant für den Alltag.
Im Rahmen der KMK-Standards zu Informatiksystemen und Algorithmen fördert dieses Thema systemisches Denken. Schülerinnen und Schüler erklären die Funktionsweise, designen Einsatzszenarien wie sichere Dateiübertragungen und bewerten Schlüsselmanagement-Herausforderungen, etwa die sichere Schlüsselverteilung oder -speicherung. Diskussionen über Angriffsvektoren vertiefen das Verständnis von Schwachstellen.
Aktives Lernen eignet sich hervorragend, weil abstrakte Algorithmen durch eigene Implementierungen und Tests konkret werden. Wenn Schülerinnen und Schüler in Gruppen Verschlüsselungen knacken oder Szenarien simulieren, erkennen sie Prinzipien intuitiv und entwickeln Problemlösungsfähigkeiten nachhaltig.
Leitfragen
- Erklären Sie die Funktionsweise symmetrischer Verschlüsselung.
- Designen Sie ein Szenario, in dem symmetrische Kryptographie eingesetzt wird.
- Analysieren Sie die Herausforderungen beim Schlüsselmanagement in symmetrischen Systemen.
Lernziele
- Erklären Sie die mathematischen Operationen, die bei der symmetrischen Verschlüsselung von Klartext zu Chiffretext angewendet werden.
- Analysieren Sie die Effektivität von Brute-Force-Angriffen gegen verschiedene symmetrische Verschlüsselungsalgorithmen.
- Entwerfen Sie ein einfaches Szenario für die sichere Kommunikation zwischen zwei Parteien unter Verwendung eines symmetrischen Verschlüsselungsverfahrens.
- Bewerten Sie die Vor- und Nachteile der Verwendung symmetrischer Kryptographie im Vergleich zu asymmetrischer Kryptographie für spezifische Anwendungsfälle.
- Demonstrieren Sie die Schritte zur Verschlüsselung und Entschlüsselung einer Nachricht mit einem einfachen symmetrischen Verfahren wie der Caesar-Chiffre.
Bevor es losgeht
Warum: Schüler müssen verstehen, wie Zeichen und Texte als binäre Daten repräsentiert werden, um die Transformationen bei der Verschlüsselung nachvollziehen zu können.
Warum: Ein grundlegendes Verständnis von Algorithmen und die Fähigkeit, einfache Programme zu schreiben oder zu verstehen, ist hilfreich, um die Funktionsweise von Verschlüsselungsalgorithmen zu erfassen.
Schlüsselvokabular
| Symmetrischer Schlüssel | Ein geheimer Schlüssel, der sowohl für den Verschlüsselungs- als auch für den Entschlüsselungsprozess verwendet wird. Er muss beiden Kommunikationspartnern bekannt sein. |
| Blockchiffre | Eine Art symmetrischer Verschlüsselungsalgorithmus, der Daten in feste Blöcke fester Größe aufteilt und jeden Block unabhängig verschlüsselt. |
| Stromchiffre | Eine Art symmetrischer Verschlüsselungsalgorithmus, der Daten bitweise oder byteweise verschlüsselt. Sie generiert einen Pseudozufallsstrom, der mit dem Klartext kombiniert wird. |
| Schlüsselverteilung | Der Prozess, bei dem der geheime Schlüssel sicher von einer Partei zur anderen übertragen wird, was eine der größten Herausforderungen bei symmetrischen Systemen darstellt. |
| Caesar-Chiffre | Ein einfacher Substitutionschiffre, bei dem jeder Buchstabe im Klartext um eine feste Anzahl von Positionen im Alphabet verschoben wird. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungSymmetrische Verfahren sind immer einfach zu knacken.
Was Sie stattdessen lehren sollten
Viele glauben, lange Schlüssel seien unnötig, doch AES mit 256 Bit ist sicher. Aktive Knackversuche in Gruppen zeigen exponentielles Aufwandswachstum und korrigieren diese Annahme durch eigene Erfahrung.
Häufige FehlvorstellungDer Schlüssel kann öffentlich geteilt werden.
Was Sie stattdessen lehren sollten
Der gleiche Schlüssel für beide Richtungen erfordert absolute Geheimhaltung. Rollenspiele zur Verteilung helfen Schülerinnen und Schülern, Risiken wie Man-in-the-Middle-Angriffe zu erkennen und sichere Praktiken zu entwickeln.
Häufige FehlvorstellungSymmetrische Chiffren verschlüsseln nur Text.
Was Sie stattdessen lehren sollten
Sie arbeiten auf Bit-Ebene mit allen Daten. Praktische Anwendungen auf Bilder oder Dateien in Programmieraufgaben verdeutlichen die Universalität und widerlegen textzentrierte Vorstellungen.
Ideen für aktives Lernen
Alle Aktivitäten ansehenPaararbeit: Caesar-Chiffre programmieren
Paare implementieren eine Caesar-Verschlüsselung in Python mit variabler Verschiebung. Sie verschlüsseln Testnachrichten, tauschen Schlüssel aus und entschlüsseln gegenseitig. Abschließend diskutieren sie Sicherheitslücken.
Gruppenrotation: Blockchiffre-Stationen
Richten Sie Stationen ein: AES-Verschlüsselung simulieren, ECB-Modus demonstrieren, CBC-Modus vergleichen und Brute-Force angreifen. Gruppen rotieren alle 10 Minuten und protokollieren Ergebnisse.
Klassenweite Simulation: Schlüsselverteilung
Die Klasse simuliert ein Netzwerk: Ein Schüler verteilt Schlüssel sicher, andere versuchen Abfangen. Diskutieren Sie dann Alternativen wie Diffie-Hellman.
Individuell: Szenario-Design
Jede Schülerin oder jeder Schüler entwirft ein reales Szenario für symmetrische Kryptographie, z. B. Dateisicherung, und begründet die Wahl.
Bezüge zur Lebenswelt
- In der Logistik werden verschlüsselte Nachrichten über Funkgeräte zwischen LKW-Fahrern und der Disposition ausgetauscht, um sensible Frachtinformationen oder Routenänderungen während des Transports zu schützen. Hierfür wird ein gemeinsamer, geheimer Schlüssel verwendet, der vorab vereinbart wurde.
- Bei der sicheren Speicherung von Dateien auf einem USB-Stick oder einer externen Festplatte können symmetrische Verschlüsselungsalgorithmen wie AES eingesetzt werden. Der Benutzer legt ein Passwort fest, das zur Ableitung des symmetrischen Schlüssels verwendet wird, um die Daten vor unbefugtem Zugriff zu schützen.
Ideen zur Lernstandserhebung
Die Schülerinnen und Schüler erhalten eine kurze Nachricht und einen Schlüssel (z.B. eine Zahl für die Caesar-Chiffre). Sie verschlüsseln die Nachricht und schreiben das Ergebnis auf einen Zettel. Zusätzlich beantworten sie die Frage: 'Welches Problem könnte auftreten, wenn zwei Personen diesen Schlüssel verwenden wollen, die weit voneinander entfernt sind?'
Stellen Sie der Klasse folgende Frage: 'Stellen Sie sich vor, Sie möchten eine Nachricht sicher an einen Freund senden, der im Ausland lebt. Welche Art von Verschlüsselung (symmetrisch oder asymmetrisch) würden Sie für die eigentliche Nachricht wählen und warum? Worauf müssten Sie besonders achten, damit die Nachricht auch ankommt?' Sammeln Sie Antworten und diskutieren Sie kurz die Schlüsselverteilung.
Leiten Sie eine Diskussion mit der Frage: 'Angenommen, ein Unternehmen nutzt für die interne Kommunikation eine symmetrische Verschlüsselung. Welche Herausforderungen ergeben sich, wenn 100 neue Mitarbeiter hinzukommen und alle sicher kommunizieren sollen? Diskutieren Sie konkrete Lösungsansätze für das Schlüsselmanagement.' Bewerten Sie die Beiträge der Schüler hinsichtlich der Benennung von Problemen und Lösungsstrategien.
Häufig gestellte Fragen
Was ist symmetrische Verschlüsselung?
Wie funktioniert die Caesar-Chiffre?
Welche Herausforderungen gibt es beim Schlüsselmanagement?
Wie unterstützt aktives Lernen beim Verständnis symmetrischer Kryptographie?
Planungsvorlagen für Informatik
Mehr in Rechnernetze und Cybersicherheit
Grundlagen der Rechnernetze
Die Schülerinnen und Schüler lernen die grundlegenden Konzepte und Komponenten von Rechnernetzen kennen.
2 methodologies
Protokolle und das Schichtenmodell (OSI/TCP-IP)
Analyse der Datenübertragung vom physikalischen Bit bis zur Anwendung.
3 methodologies
IP-Adressierung und Subnetting
Die Schülerinnen und Schüler verstehen die Funktionsweise von IP-Adressen und Subnetting.
2 methodologies
Routing-Protokolle
Die Schülerinnen und Schüler lernen die Funktionsweise von Routing-Protokollen kennen.
2 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP und ihre Anwendungsbereiche.
2 methodologies
Grundlagen der Cybersicherheit
Die Schülerinnen und Schüler lernen grundlegende Konzepte und Prinzipien der Cybersicherheit kennen.
2 methodologies