Skip to content
Informatik · Klasse 8

Ideen für aktives Lernen

Symmetrische Verschlüsselung

Aktives Lernen funktioniert hier besonders gut, weil Schülerinnen und Schüler durch praktische Erfahrungen verstehen, wie symmetrische Verschlüsselung in der Realität angewendet wird. Die Kombination aus Schlüsselverteilung, Simulationen und Rollenspielen macht abstrakte Konzepte greifbar und zeigt sofort die Konsequenzen von Fehlern oder Sicherheitslücken.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatiksysteme verstehenKMK: Sekundarstufe I - Sicherheit und Schutz
25–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel30 Min. · Partnerarbeit

Paararbeit: Schlüsselgenerierung und Test

Paare erzeugen einen gemeinsamen Schlüssel mit Würfeln oder Zufallszahlen. Sie verschlüsseln eine Nachricht mit einer einfachen Substitutionstabelle und entschlüsseln sie gegenseitig. Diskutieren Sie dann, wie der Schlüssel sicher ausgetauscht werden könnte.

Erklären Sie das Grundprinzip der symmetrischen Verschlüsselung.

ModerationstippWährend der Paararbeit zur Schlüsselgenerierung stellen Sie sicher, dass beide Partner ihre Schritte schriftlich festhalten und gegenseitig überprüfen, bevor sie mit der Verschlüsselung beginnen.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einer kurzen Beschreibung eines Verschlüsselungsszenarios (z.B. 'Zwei Freunde wollen sich geheime Nachrichten senden, leben aber in verschiedenen Städten'). Bitten Sie die Schüler, auf der Rückseite zu notieren, ob symmetrische Verschlüsselung hierfür geeignet ist und warum, oder welche Hauptschwierigkeit bei der Anwendung besteht.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Planspiel45 Min. · Kleingruppen

Gruppenrotation: Verteilungs-Simulationen

Richten Sie Stationen ein: Kurier (physische Übergabe), verschlüsselter Kanal (zweiter Algorithmus), unsichere Post (Abhör-Risiko). Gruppen rotieren, protokollieren Erfolge und Risiken pro Methode.

Analysieren Sie die Herausforderungen bei der sicheren Verteilung eines symmetrischen Schlüssels.

ModerationstippBegrenzen Sie die Zeit für die Simulationsrunden auf maximal 10 Minuten pro Station, um die Dynamik hochzuhalten und Diskussionen anzuregen.

Worauf zu achten istStellen Sie folgende Frage an die Klasse: 'Stellen Sie sich vor, Sie sind ein Kurier und müssen einen geheimen Schlüssel an einen Empfänger übergeben. Nennen Sie zwei Methoden, wie Sie dies tun könnten, und bewerten Sie kurz die Sicherheit jeder Methode.' Sammeln Sie Antworten an der Tafel.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Rollenspiel50 Min. · Ganze Klasse

Rollenspiel: Angriffsszenario

Teilen Sie die Klasse in Sender, Empfänger und Angreifer ein. Simulieren Sie eine Schlüsselübergabe mit verschiedenen Methoden, während Angreifer versuchen abzufangen. Die Klasse bewertet am Ende die sichersten Wege.

Beurteilen Sie die Anwendungsbereiche, in denen symmetrische Verschlüsselung sinnvoll ist.

ModerationstippSpielen Sie im Rollenspiel die Angreiferrolle bewusst übertrieben, um klare Fehlerquellen sichtbar zu machen und die Schülerinnen und Schüler zum kritischen Nachfragen zu motivieren.

Worauf zu achten istLeiten Sie eine Diskussion mit der Frage: 'Wann ist symmetrische Verschlüsselung die beste Wahl für die Sicherheit von Daten, und wann stoßen wir an ihre Grenzen?' Fordern Sie die Schüler auf, Beispiele aus dem Unterricht oder eigene Ideen einzubringen und die Argumente anderer zu bewerten.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Planspiel25 Min. · Einzelarbeit

Individuell: App-basierte Verschlüsselung

Schüler nutzen eine Online-Tool wie CrypTool, um Texte mit AES zu verschlüsseln. Sie notieren den Prozess und testen mit einem Partner die Entschlüsselung nach 'sicherer' Schlüsselübermittlung per E-Mail.

Erklären Sie das Grundprinzip der symmetrischen Verschlüsselung.

ModerationstippFordern Sie bei der App-basierten Verschlüsselung die Schüler auf, ihre Verschlüsselungsdauer zu messen und mit dem Partner zu vergleichen, um die Effizienz direkt zu erleben.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einer kurzen Beschreibung eines Verschlüsselungsszenarios (z.B. 'Zwei Freunde wollen sich geheime Nachrichten senden, leben aber in verschiedenen Städten'). Bitten Sie die Schüler, auf der Rückseite zu notieren, ob symmetrische Verschlüsselung hierfür geeignet ist und warum, oder welche Hauptschwierigkeit bei der Anwendung besteht.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Symmetrische Verschlüsselung wird am besten durch handlungsorientierte Methoden vermittelt, bei denen Schülerinnen und Schüler selbst Schlüssel erstellen und Risiken erleben. Vermeiden Sie reine Erklärphasen, sondern lassen Sie die Lernenden aktiv scheitern und korrigieren, um nachhaltiges Verständnis zu schaffen. Nutzen Sie Alltagsbeispiele wie verschlüsselte Chats oder Dateien, um die Relevanz sofort klar zu machen.

Am Ende sollten die Schülerinnen und Schüler in der Lage sein, symmetrische Verschlüsselung nicht nur zu erklären, sondern auch sicher anzuwenden, Risiken bei der Schlüsselverteilung zu erkennen und die Effizienz im Vergleich zu anderen Verfahren zu begründen. Sie nutzen dabei Fachbegriffe präzise und argumentieren logisch.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Gruppenrotation zur Schlüsselverteilung beobachten Sie, dass Schülerinnen und Schüler annehmen, symmetrische Verschlüsselung sei grundsätzlich unsicher, weil der Schlüssel geteilt werden muss.

    Nutzen Sie die Simulationsrunden, um gezielt zu fragen: 'Was passiert, wenn der Schlüssel während des Transports abgehört wird?' und lassen Sie die Schüler eigene Lösungen wie verschlüsselte Schlüsselübergabe oder hybride Systeme entwickeln.

  • Während des Rollenspiels zum Angriffsszenario äußern Schülerinnen und Schüler, die Schlüsselverteilung sei einfach und bedürfe keiner besonderen Maßnahmen.

    Lenken Sie die Aufmerksamkeit auf die 'Angreifer'-Rolle: 'Wie haben Sie den Schlüssel abgefangen?' und lassen Sie die Klasse diskutieren, welche Schutzmechanismen im echten Leben nötig wären.

  • Während der Codierübungen zur Effizienzvergleichung gehen Schüler davon aus, dass symmetrische Verfahren langsamer als asymmetrische sind.

    Fordern Sie die Schüler auf, die gemessenen Zeiten zu vergleichen und zu erklären, warum symmetrische Verschlüsselung für große Datenmengen trotz längerer Schlüsselübertragung schneller ist.


In dieser Übersicht verwendete Methoden