Skip to content
Informatik · Klasse 13

Ideen für aktives Lernen

Kryptographie: Symmetrische Verfahren

Aktive Lernformen wie Programmieren, Stationenarbeit und Simulationen passen perfekt zu Kryptographie, weil sie abstrakte mathematische Konzepte greifbar machen. Schülerinnen und Schüler begreifen Verschlüsselungsprinzipien durch eigenes Handeln, statt sie nur theoretisch zu hören.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Algorithmen
20–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Escape Room30 Min. · Partnerarbeit

Paararbeit: Caesar-Chiffre programmieren

Paare implementieren eine Caesar-Verschlüsselung in Python mit variabler Verschiebung. Sie verschlüsseln Testnachrichten, tauschen Schlüssel aus und entschlüsseln gegenseitig. Abschließend diskutieren sie Sicherheitslücken.

Erklären Sie die Funktionsweise symmetrischer Verschlüsselung.

ModerationstippLassen Sie bei der Caesar-Chiffre-Programmierung bewusst Fehler zu, damit die Schülerinnen und Schüler die Korrektheit ihrer Verschlüsselung selbst prüfen müssen.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine kurze Nachricht und einen Schlüssel (z.B. eine Zahl für die Caesar-Chiffre). Sie verschlüsseln die Nachricht und schreiben das Ergebnis auf einen Zettel. Zusätzlich beantworten sie die Frage: 'Welches Problem könnte auftreten, wenn zwei Personen diesen Schlüssel verwenden wollen, die weit voneinander entfernt sind?'

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Escape Room45 Min. · Kleingruppen

Gruppenrotation: Blockchiffre-Stationen

Richten Sie Stationen ein: AES-Verschlüsselung simulieren, ECB-Modus demonstrieren, CBC-Modus vergleichen und Brute-Force angreifen. Gruppen rotieren alle 10 Minuten und protokollieren Ergebnisse.

Designen Sie ein Szenario, in dem symmetrische Kryptographie eingesetzt wird.

ModerationstippStellen Sie bei den Blockchiffre-Stationen sicher, dass jede Gruppe eine andere Operation (z.B. Substitution, Permutation) dokumentiert, um den Austausch fördern.

Worauf zu achten istStellen Sie der Klasse folgende Frage: 'Stellen Sie sich vor, Sie möchten eine Nachricht sicher an einen Freund senden, der im Ausland lebt. Welche Art von Verschlüsselung (symmetrisch oder asymmetrisch) würden Sie für die eigentliche Nachricht wählen und warum? Worauf müssten Sie besonders achten, damit die Nachricht auch ankommt?' Sammeln Sie Antworten und diskutieren Sie kurz die Schlüsselverteilung.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Escape Room35 Min. · Ganze Klasse

Klassenweite Simulation: Schlüsselverteilung

Die Klasse simuliert ein Netzwerk: Ein Schüler verteilt Schlüssel sicher, andere versuchen Abfangen. Diskutieren Sie dann Alternativen wie Diffie-Hellman.

Analysieren Sie die Herausforderungen beim Schlüsselmanagement in symmetrischen Systemen.

ModerationstippBeobachten Sie während der Schlüsselverteilungssimulation, wer die Rolle des Angreifers übernimmt, um die Diskussion über Sicherheitslücken zu vertiefen.

Worauf zu achten istLeiten Sie eine Diskussion mit der Frage: 'Angenommen, ein Unternehmen nutzt für die interne Kommunikation eine symmetrische Verschlüsselung. Welche Herausforderungen ergeben sich, wenn 100 neue Mitarbeiter hinzukommen und alle sicher kommunizieren sollen? Diskutieren Sie konkrete Lösungsansätze für das Schlüsselmanagement.' Bewerten Sie die Beiträge der Schüler hinsichtlich der Benennung von Problemen und Lösungsstrategien.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Escape Room20 Min. · Einzelarbeit

Individuell: Szenario-Design

Jede Schülerin oder jeder Schüler entwirft ein reales Szenario für symmetrische Kryptographie, z. B. Dateisicherung, und begründet die Wahl.

Erklären Sie die Funktionsweise symmetrischer Verschlüsselung.

ModerationstippBeim Szenario-Design achten Sie darauf, dass die Schülerinnen und Schüler konkrete Anwendungen wie Dateiverschlüsselung oder Messenger-Nachrichten wählen.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine kurze Nachricht und einen Schlüssel (z.B. eine Zahl für die Caesar-Chiffre). Sie verschlüsseln die Nachricht und schreiben das Ergebnis auf einen Zettel. Zusätzlich beantworten sie die Frage: 'Welches Problem könnte auftreten, wenn zwei Personen diesen Schlüssel verwenden wollen, die weit voneinander entfernt sind?'

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Der Schlüssel zum Verständnis liegt in der Verknüpfung von Theorie und Praxis. Vermeiden Sie lange Vorträge über Mathematik – stattdessen sollten Lernende selbst Verschlüsselungsschritte nachvollziehen. Nutzen Sie Alltagsbeispiele wie Passwörter oder Online-Banking, um die Relevanz zu zeigen. Forschung zeigt, dass aktive Fehleranalyse und Diskussion von Angriffsszenarien nachhaltiger sind als reines Auswendiglernen.

Am Ende der Einheit verstehen die Lernenden, warum symmetrische Verschlüsselung sicher ist und wann sie praktisch eingesetzt wird. Sie können selbstständig Schlüssel geheim halten und die Sicherheit von Verfahren einschätzen. Die Kommunikation über Risiken und Herausforderungen zeigt ihr vertieftes Verständnis.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Gruppenrotation zu Blockchiffren hören manche Schülerinnen und Schüler: 'Symmetrische Verfahren sind immer einfach zu knacken.'

    Fordern Sie die Gruppen auf, die Sicherheit ihrer Verschlüsselung durch Simulation eines Brute-Force-Angriffs zu testen. Zeigen Sie, wie der Aufwand mit zunehmender Schlüssellänge exponentiell steigt, und lassen Sie die Lernenden die Zahlen selbst berechnen.

  • Im Szenario-Design argumentieren manche, der Schlüssel könne einfach per E-Mail geteilt werden.

    Lassen Sie die Lernenden während der Schlüsselverteilungssimulation Risiken wie Abhörangriffe oder Man-in-the-Middle-Szenarien konkret durchspielen. Sie sollen selbst erkennen, warum Schlüssel nie ungeschützt übertragen werden dürfen.

  • In der Diskussion über Anwendungen wird oft behauptet, symmetrische Chiffren seien nur für Texte geeignet.

    Nutzen Sie die Programmieraufgabe zur Caesar-Chiffre, um Bilder oder Binärdaten zu verschlüsseln. Die Lernenden sollen erleben, dass Verschlüsselung auf Bit-Ebene funktioniert und universell einsetzbar ist.


In dieser Übersicht verwendete Methoden