Skip to content
Informatik · Klasse 8

Ideen für aktives Lernen

Asymmetrische Verschlüsselung (Public-Key)

Aktives Lernen funktioniert hier besonders gut, weil asymmetrische Verschlüsselung abstrakte mathematische Konzepte mit realen Sicherheitsfragen verbindet. Schülerinnen und Schüler erleben durch Rollenspiele und praktische Übungen, warum dieses Verfahren im Internet unverzichtbar ist. Die Kombination aus Theorie und Handeln macht das Thema greifbar und nachvollziehbar.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatiksysteme verstehenKMK: Sekundarstufe I - Sicherheit und Schutz
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel45 Min. · Kleingruppen

Rollenspiel: Schlüsselverteilung simulieren

Teilen Sie die Klasse in Sender, Empfänger und Angreifer ein. Jede Gruppe erstellt ein Schlüsselpaar mit Karten (öffentlich: rot, privat: blau). Sender verschlüsselt mit Empfängers öffentlichem Schlüssel, Angreifer versucht zu entschlüsseln. Diskutieren Sie nach jeder Runde die Sicherheit.

Differentiieren Sie zwischen öffentlichem und privatem Schlüssel in der asymmetrischen Kryptographie.

ModerationstippGeben Sie den Schülerinnen und Schülern im Rollenspiel klare Rollen vor und achten Sie darauf, dass sie den Unterschied zwischen Verschlüsseln und Entschlüsseln aktiv erleben.

Worauf zu achten istGeben Sie jedem Schüler ein Blatt mit zwei Szenarien: 1. Ein Freund möchte Ihnen eine geheime Nachricht senden. 2. Sie möchten eine Nachricht sicher an eine Bank senden. Bitten Sie die Schüler, für jedes Szenario zu erklären, welcher Schlüssel (öffentlich oder privat) für die Verschlüsselung und welcher für die Entschlüsselung verwendet werden muss und warum.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Gruppenpuzzle30 Min. · Partnerarbeit

Gruppenpuzzle: Nachrichten sichern

Geben Sie codierte Nachrichten und Schlüsselkarten. In Paaren entschlüsseln Schüler mit dem privaten Schlüssel und rekonstruieren den Klartext. Erweitern Sie um eigene Nachrichtenverschlüsselung mit einfachen Matrizen.

Erklären Sie, wie asymmetrische Verschlüsselung das Problem der Schlüsselverteilung löst.

ModerationstippNutzen Sie im Puzzle konkrete Alltagsbeispiele, damit die Schüler die Relevanz der Verschlüsselung für ihre Lebenswelt erkennen.

Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, Sie haben ein Geheimnis, das Sie nur mit einer bestimmten Person teilen möchten, aber Sie können den Schlüssel dafür nicht sicher übergeben. Wie könnte das Public-Key-Verfahren hier helfen?' Leiten Sie eine Klassendiskussion über die Vorteile und die Funktionsweise.

VerstehenAnalysierenBewertenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Lernen an Stationen50 Min. · Kleingruppen

Lernen an Stationen: Anwendungen im Internet

Richten Sie Stationen ein: HTTPS-Beispiel mit Browser-Screenshots, E-Mail-Verschlüsselung und Zahlungsprozess. Gruppen rotieren, notieren Schritte und diskutieren Vorteile asymmetrischer Verfahren.

Analysieren Sie die Rolle der asymmetrischen Verschlüsselung bei der Sicherung von Online-Transaktionen.

ModerationstippLassen Sie die Stationen zur Internetanwendung von Kleingruppen bearbeiten, damit die Diskussionen über HTTPS und E-Mails lebendig werden.

Worauf zu achten istZeigen Sie eine einfache Grafik, die einen öffentlichen und einen privaten Schlüssel darstellt. Fragen Sie die Schüler: 'Welcher Schlüssel wird benutzt, um eine Nachricht zu verschließen, die nur vom Besitzer des anderen Schlüssels gelesen werden kann?' und 'Warum ist es sicher, den ersten Schlüssel weiterzugeben?'

ErinnernVerstehenAnwendenAnalysierenSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Planspiel35 Min. · Einzelarbeit

Software-Demo: RSA testen

Nutzen Sie eine Online-Simulation (z.B. Crypto-Simulator). Individuen generieren Schlüsselpaare, verschlüsseln/entschlüsseln Nachrichten und protokollieren Ergebnisse. Plenum präsentiert Erkenntnisse.

Differentiieren Sie zwischen öffentlichem und privatem Schlüssel in der asymmetrischen Kryptographie.

ModerationstippZeigen Sie bei der Software-Demo den RSA-Algorithmus Schritt für Schritt, damit die Schüler die mathematischen Zusammenhänge nachvollziehen können.

Worauf zu achten istGeben Sie jedem Schüler ein Blatt mit zwei Szenarien: 1. Ein Freund möchte Ihnen eine geheime Nachricht senden. 2. Sie möchten eine Nachricht sicher an eine Bank senden. Bitten Sie die Schüler, für jedes Szenario zu erklären, welcher Schlüssel (öffentlich oder privat) für die Verschlüsselung und welcher für die Entschlüsselung verwendet werden muss und warum.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Lehrkräfte sollten asymmetrische Verschlüsselung als praktisches Werkzeug vermitteln, das Sicherheit im Alltag schafft. Vermeiden Sie zu frühe mathematische Vertiefungen, da sie abschreckend wirken können. Stattdessen helfen anschauliche Vergleiche und eigene Experimente, das Vertrauen in die Technik zu stärken. Eine Mischung aus Demonstration und eigenem Ausprobieren fördert das tiefere Verständnis.

Erfolgreiches Lernen zeigt sich, wenn Schülerinnen und Schüler die Funktion von öffentlichen und privaten Schlüsseln sicher unterscheiden und erklären können. Sie erkennen die Bedeutung von Public-Key-Verfahren für sichere Kommunikation und können einfache Verschlüsselungsprozesse nachvollziehen. Die Fähigkeit, Missverständnisse zu korrigieren, ist ein zentrales Merkmal des Verständnisses.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Rollenspiels zur Schlüsselverteilung könnte ein Schüler behaupten, dass der öffentliche Schlüssel auch zum Entschlüsseln genutzt werden kann.

    Unterbrechen Sie die Runde und lassen Sie die Schüler selbst die Probe machen: Geben Sie einem Mitschüler den öffentlichen Schlüssel und fordern Sie ihn auf, eine mit diesem Schlüssel verschlüsselte Nachricht zu entschlüsseln. Die scheiternde Entschlüsselung macht den Unterschied zwischen den Schlüsseln sichtbar.

  • Während der Stationenarbeit zu Internetanwendungen könnte ein Schüler sagen, dass asymmetrische Verschlüsselung allein für große Datenmengen wie ganze Webseiten genutzt wird.

    Lassen Sie die Gruppe die Geschwindigkeit bei der Software-Demo der RSA-Verschlüsselung mit einer symmetrischen Methode vergleichen. Die Beobachtung, dass RSA langsam ist, führt zur Erklärung der hybriden Verschlüsselung in der Praxis.

  • Während des Puzzles zur Nachrichtensicherung könnte ein Schüler denken, dass beide Schlüssel geheim gehalten werden müssen.

    Lenken Sie die Aufmerksamkeit auf den öffentlichen Schlüssel im Puzzle: Lassen Sie die Schüler diskutieren, warum eine Bank oder ein Freund diesen Schlüssel ruhig haben darf. Die erfolgreiche Übertragung der Nachricht trotz offengelegtem Schlüssel macht die Sicherheit deutlich.


In dieser Übersicht verwendete Methoden