Zum Inhalt springen
Informatik · Klasse 13 · Rechnernetze und Cybersicherheit · 2. Halbjahr

Kryptographie: Symmetrische Verfahren

Die Schülerinnen und Schüler lernen symmetrische Verschlüsselungsverfahren kennen und wenden sie an.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Algorithmen

Über dieses Thema

Symmetrische Verschlüsselungsverfahren nutzen denselben geheimen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. Schülerinnen und Schüler der 13. Klasse lernen grundlegende Prinzipien kennen, von der Caesar-Chiffre bis zu modernen Blockchiffren wie AES. Sie analysieren, wie Klartext durch mathematische Operationen in Chiffretext umgewandelt wird, und testen die Sicherheit anhand von Brute-Force-Angriffen. Praktische Anwendungen in Rechnernetzen und Cybersicherheit machen das Thema relevant für den Alltag.

Im Rahmen der KMK-Standards zu Informatiksystemen und Algorithmen fördert dieses Thema systemisches Denken. Schülerinnen und Schüler erklären die Funktionsweise, designen Einsatzszenarien wie sichere Dateiübertragungen und bewerten Schlüsselmanagement-Herausforderungen, etwa die sichere Schlüsselverteilung oder -speicherung. Diskussionen über Angriffsvektoren vertiefen das Verständnis von Schwachstellen.

Aktives Lernen eignet sich hervorragend, weil abstrakte Algorithmen durch eigene Implementierungen und Tests konkret werden. Wenn Schülerinnen und Schüler in Gruppen Verschlüsselungen knacken oder Szenarien simulieren, erkennen sie Prinzipien intuitiv und entwickeln Problemlösungsfähigkeiten nachhaltig.

Leitfragen

  1. Erklären Sie die Funktionsweise symmetrischer Verschlüsselung.
  2. Designen Sie ein Szenario, in dem symmetrische Kryptographie eingesetzt wird.
  3. Analysieren Sie die Herausforderungen beim Schlüsselmanagement in symmetrischen Systemen.

Lernziele

  • Erklären Sie die mathematischen Operationen, die bei der symmetrischen Verschlüsselung von Klartext zu Chiffretext angewendet werden.
  • Analysieren Sie die Effektivität von Brute-Force-Angriffen gegen verschiedene symmetrische Verschlüsselungsalgorithmen.
  • Entwerfen Sie ein einfaches Szenario für die sichere Kommunikation zwischen zwei Parteien unter Verwendung eines symmetrischen Verschlüsselungsverfahrens.
  • Bewerten Sie die Vor- und Nachteile der Verwendung symmetrischer Kryptographie im Vergleich zu asymmetrischer Kryptographie für spezifische Anwendungsfälle.
  • Demonstrieren Sie die Schritte zur Verschlüsselung und Entschlüsselung einer Nachricht mit einem einfachen symmetrischen Verfahren wie der Caesar-Chiffre.

Bevor es losgeht

Grundlagen der Datenrepräsentation

Warum: Schüler müssen verstehen, wie Zeichen und Texte als binäre Daten repräsentiert werden, um die Transformationen bei der Verschlüsselung nachvollziehen zu können.

Einführung in Algorithmen und Programmierung

Warum: Ein grundlegendes Verständnis von Algorithmen und die Fähigkeit, einfache Programme zu schreiben oder zu verstehen, ist hilfreich, um die Funktionsweise von Verschlüsselungsalgorithmen zu erfassen.

Schlüsselvokabular

Symmetrischer SchlüsselEin geheimer Schlüssel, der sowohl für den Verschlüsselungs- als auch für den Entschlüsselungsprozess verwendet wird. Er muss beiden Kommunikationspartnern bekannt sein.
BlockchiffreEine Art symmetrischer Verschlüsselungsalgorithmus, der Daten in feste Blöcke fester Größe aufteilt und jeden Block unabhängig verschlüsselt.
StromchiffreEine Art symmetrischer Verschlüsselungsalgorithmus, der Daten bitweise oder byteweise verschlüsselt. Sie generiert einen Pseudozufallsstrom, der mit dem Klartext kombiniert wird.
SchlüsselverteilungDer Prozess, bei dem der geheime Schlüssel sicher von einer Partei zur anderen übertragen wird, was eine der größten Herausforderungen bei symmetrischen Systemen darstellt.
Caesar-ChiffreEin einfacher Substitutionschiffre, bei dem jeder Buchstabe im Klartext um eine feste Anzahl von Positionen im Alphabet verschoben wird.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungSymmetrische Verfahren sind immer einfach zu knacken.

Was Sie stattdessen lehren sollten

Viele glauben, lange Schlüssel seien unnötig, doch AES mit 256 Bit ist sicher. Aktive Knackversuche in Gruppen zeigen exponentielles Aufwandswachstum und korrigieren diese Annahme durch eigene Erfahrung.

Häufige FehlvorstellungDer Schlüssel kann öffentlich geteilt werden.

Was Sie stattdessen lehren sollten

Der gleiche Schlüssel für beide Richtungen erfordert absolute Geheimhaltung. Rollenspiele zur Verteilung helfen Schülerinnen und Schülern, Risiken wie Man-in-the-Middle-Angriffe zu erkennen und sichere Praktiken zu entwickeln.

Häufige FehlvorstellungSymmetrische Chiffren verschlüsseln nur Text.

Was Sie stattdessen lehren sollten

Sie arbeiten auf Bit-Ebene mit allen Daten. Praktische Anwendungen auf Bilder oder Dateien in Programmieraufgaben verdeutlichen die Universalität und widerlegen textzentrierte Vorstellungen.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • In der Logistik werden verschlüsselte Nachrichten über Funkgeräte zwischen LKW-Fahrern und der Disposition ausgetauscht, um sensible Frachtinformationen oder Routenänderungen während des Transports zu schützen. Hierfür wird ein gemeinsamer, geheimer Schlüssel verwendet, der vorab vereinbart wurde.
  • Bei der sicheren Speicherung von Dateien auf einem USB-Stick oder einer externen Festplatte können symmetrische Verschlüsselungsalgorithmen wie AES eingesetzt werden. Der Benutzer legt ein Passwort fest, das zur Ableitung des symmetrischen Schlüssels verwendet wird, um die Daten vor unbefugtem Zugriff zu schützen.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Die Schülerinnen und Schüler erhalten eine kurze Nachricht und einen Schlüssel (z.B. eine Zahl für die Caesar-Chiffre). Sie verschlüsseln die Nachricht und schreiben das Ergebnis auf einen Zettel. Zusätzlich beantworten sie die Frage: 'Welches Problem könnte auftreten, wenn zwei Personen diesen Schlüssel verwenden wollen, die weit voneinander entfernt sind?'

Kurze Überprüfung

Stellen Sie der Klasse folgende Frage: 'Stellen Sie sich vor, Sie möchten eine Nachricht sicher an einen Freund senden, der im Ausland lebt. Welche Art von Verschlüsselung (symmetrisch oder asymmetrisch) würden Sie für die eigentliche Nachricht wählen und warum? Worauf müssten Sie besonders achten, damit die Nachricht auch ankommt?' Sammeln Sie Antworten und diskutieren Sie kurz die Schlüsselverteilung.

Diskussionsfrage

Leiten Sie eine Diskussion mit der Frage: 'Angenommen, ein Unternehmen nutzt für die interne Kommunikation eine symmetrische Verschlüsselung. Welche Herausforderungen ergeben sich, wenn 100 neue Mitarbeiter hinzukommen und alle sicher kommunizieren sollen? Diskutieren Sie konkrete Lösungsansätze für das Schlüsselmanagement.' Bewerten Sie die Beiträge der Schüler hinsichtlich der Benennung von Problemen und Lösungsstrategien.

Häufig gestellte Fragen

Was ist symmetrische Verschlüsselung?
Symmetrische Verschlüsselung verwendet einen einzigen geheimen Schlüssel für Verschlüsseln und Entschlüsseln. Beispiele sind AES oder DES. Der Vorteil liegt in hoher Geschwindigkeit, die Nachteile in der schwierigen sicheren Schlüsselverteilung. In der Oberstufe lernen Schüler, Algorithmen zu implementieren und Angriffe zu analysieren, um Cybersicherheit zu verstehen.
Wie funktioniert die Caesar-Chiffre?
Die Caesar-Chiffre verschiebt jeden Buchstaben im Alphabet um eine feste Zahl, z. B. 3 Positionen. A wird D, B wird E. Entschlüsselung erfolgt durch umgekehrte Verschiebung. Schüler testen Varianten und knacken sie durch Häufigkeitsanalyse, was Grundlagen symmetrischer Prinzipien vermittelt.
Welche Herausforderungen gibt es beim Schlüsselmanagement?
Schlüssel müssen geheim, sicher verteilt und gespeichert werden. Probleme entstehen bei Skalierung in Netzwerken oder Key-Rotation. Schüler analysieren Szenarien wie Diffie-Hellman für Austausch und diskutieren Public-Key-Hybride als Lösung für reale Systeme.
Wie unterstützt aktives Lernen beim Verständnis symmetrischer Kryptographie?
Aktives Lernen macht Algorithmen erfahrbar: Schüler implementieren Chiffren, knacken sie in Paaren und simulieren Angriffe. Solche Übungen offenbaren Schwächen intuitiv, fördern Debugging-Fähigkeiten und verbinden Theorie mit Praxis. Gruppenarbeit stärkt Diskussionen zu Schlüsselmanagement, was passives Lesen nicht erreicht.

Planungsvorlagen für Informatik