Asymmetrische VerschlüsselungAktivitäten & Unterrichtsstrategien
Aktives Lernen funktioniert bei diesem Thema besonders gut, weil asymmetrische Verschlüsselung ein abstraktes Konzept ist, das durch konkrete Erfahrungen greifbar wird. Schülerinnen und Schüler begreifen die mathematische Einwegfunktion nur, wenn sie selbst Schlüsselpaare erzeugen und testen können. Rollenspiele und Simulationen machen unsichtbare Sicherheitsmechanismen wie HTTPS sichtbar und begreiflich.
Lernziele
- 1Erklären Sie das Prinzip der asymmetrischen Verschlüsselung unter Verwendung der Begriffe Public Key und Private Key.
- 2Analysieren Sie die Funktionsweise von HTTPS und identifizieren Sie die Rolle des Public Keys des Servers.
- 3Bewerten Sie die Bedeutung des Schutzes des privaten Schlüssels für die Sicherheit digitaler Kommunikation.
- 4Vergleichen Sie die Anwendungsfälle symmetrischer und asymmetrischer Verschlüsselung in Bezug auf Schlüsselaustausch und Sicherheit.
- 5Demonstrieren Sie anhand eines Beispiels, wie eine Nachricht mit einem Public Key verschlüsselt und nur mit dem entsprechenden Private Key entschlüsselt werden kann.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Rollenspiel: Schlüsselpaar-Austausch
Teilen Sie die Klasse in Sender, Empfänger und Angreifer ein. Sender verschlüsselt mit Public Key des Empfängers (z. B. mit verschlossenen Boxen und Schlüsseln). Gruppen rotieren Rollen und protokollieren Erfolge. Diskutieren Sie am Ende Abhörversuche.
Vorbereitung & Details
Erklären Sie, wie man sicher kommunizieren kann, ohne vorher einen Schlüssel ausgetauscht zu haben.
Moderationstipp: Beim Rollenspiel Schlüsselpaar-Austausch: Verteilen Sie echte Schlüsselpaare (z.B. aus einem RSA-Tool) und lassen Sie Schüler sie physisch weitergeben, um die Asymmetrie erlebbar zu machen.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Browser-Inspektion: HTTPS prüfen
Schüler öffnen Websites in Paaren, aktivieren Entwicklertools und vergleichen HTTP- und HTTPS-Verbindungen. Notieren Sie Zertifikate und Public Keys. Erstellen Sie eine Tabelle mit Risiken bei ungesicherten Seiten.
Vorbereitung & Details
Analysieren Sie die Rolle mathematischer Einwegfunktionen in der Kryptographie.
Moderationstipp: Bei der Browser-Inspektion HTTPS prüfen: Fordern Sie Schüler auf, die HTTPS-Schloss-Symbole in verschiedenen Browsern zu vergleichen und Unterschiede in der Verschlüsselung zu dokumentieren.
Setup: Präsentationsbereich im vorderen Teil des Raumes oder mehrere Lernstationen
Materials: Themen-Zuweisungskarten, Vorlage zur Unterrichtsplanung, Feedbackbogen für Mitschüler, Materialien für visuelle Hilfsmittel
Planspiel: Einwegfunktion bauen
Nutzen Sie einfache Multiplikation großer Zahlen als Einwegfunktion. Gruppen multiplizieren zwei Primzahlen zum Public Key, faktorisieren nicht. Testen Sie Verschlüsselung mit Modularexponentiation in einer App oder per Hand.
Vorbereitung & Details
Begründen Sie, warum der Schutz des privaten Schlüssels so kritisch ist.
Moderationstipp: Bei der Simulation Einwegfunktion bauen: Verwenden Sie einfache Boxen mit Zahlenoperationen, die nur in eine Richtung funktionieren, um das Konzept der Einwegfunktion zu veranschaulichen.
Setup: Flexibler Raum für verschiedene Gruppenstationen
Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll
Klassennetzwerk: Sichere Chat-Simulation
Richten Sie ein Klassen-Chat-Tool ein, bei dem Schüler Public Keys austauschen. Senden Sie verschlüsselte Nachrichten und versuchen Sie Entschlüsselung mit falschen Keys. Bewerten Sie die Sicherheit kollektiv.
Vorbereitung & Details
Erklären Sie, wie man sicher kommunizieren kann, ohne vorher einen Schlüssel ausgetauscht zu haben.
Moderationstipp: Beim Klassennetzwerk sichere Chat-Simulation: Lassen Sie Schüler in Kleingruppen einen Chat aufbauen, bei dem nur der Empfänger mit seinem Private Key entschlüsseln kann, um die praktische Anwendung zu verstehen.
Setup: Präsentationsbereich im vorderen Teil des Raumes oder mehrere Lernstationen
Materials: Themen-Zuweisungskarten, Vorlage zur Unterrichtsplanung, Feedbackbogen für Mitschüler, Materialien für visuelle Hilfsmittel
Dieses Thema unterrichten
Erfahrene Lehrkräfte beginnen mit dem Rollenspiel, um das Prinzip von Public und Private Key zu verankern, bevor sie zu technischen Details wie RSA übergehen. Wichtig ist, das Missverständnis zu vermeiden, dass asymmetrische Verschlüsselung einfach nur symmetrische mit zwei Schlüsseln ist. Stattdessen betonen sie die Sicherheit, die durch den fehlenden Schlüsselaustausch entsteht. Visualisierungen wie Schlüsselboxen oder digitale Tools helfen, die Einwegfunktion greifbar zu machen.
Was Sie erwartet
Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler den Unterschied zwischen Public und Private Key in eigenen Worten erklären können. Sie erkennen die Asymmetrie der Verschlüsselung und können begründen, warum HTTPS den gesamten Datenverkehr schützt. Aktive Experimente belegen, dass sie die theoretischen Grundlagen mit praktischen Anwendungen verknüpfen.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend des Rollenspiels Schlüsselpaar-Austausch beobachten viele Schüler, dass der Public Key scheinbar Nachrichten entschlüsseln kann.
Was Sie stattdessen lehren sollten
Führen Sie eine kurze Reflexion durch und lassen Sie Schüler mit echten Schlüsseln testen: Verschlüsseln Sie eine Nachricht mit dem Public Key und versuchen Sie, sie mit dem gleichen Public Key zu entschlüsseln – die Schüler erkennen sofort, dass nur der Private Key funktioniert.
Häufige FehlvorstellungWährend der Simulation Einwegfunktion bauen vergleichen einige Schüler die asymmetrische Verschlüsselung fälschlich mit symmetrischer.
Was Sie stattdessen lehren sollten
Lassen Sie Schüler in der Simulation beide Verfahren testen: Bei symmetrischer Verschlüsselung muss der Schlüssel geteilt werden, was unsicher ist, während der Private Key bei asymmetrischer Verschlüsselung geheim bleibt – die Schüler sehen den Unterschied im Experiment.
Häufige FehlvorstellungWährend der Browser-Inspektion HTTPS prüfen glauben manche, dass HTTPS nur Passwörter schützt.
Was Sie stattdessen lehren sollten
Nutzen Sie ein Tool wie Wireshark, um den Datenverkehr mit und ohne HTTPS zu vergleichen: Die Schüler sehen, dass nicht nur Passwörter, sondern alle Daten wie URLs und Inhalte verschlüsselt sind.
Ideen zur Lernstandserhebung
Nach dem Rollenspiel Schlüsselpaar-Austausch: Geben Sie jedem Schüler eine Karte mit der Frage: 'Erklären Sie den Unterschied zwischen Public und Private Key in zwei Sätzen.' Die Karten werden eingesammelt und ausgewertet.
Während der Browser-Inspektion HTTPS prüfen: Stellen Sie die Frage: 'Welchen Schlüssel verwendet Ihr Browser, um Daten an einen HTTPS-Server zu senden, und warum?' Sammeln Sie Antworten von drei bis fünf Schülern ein.
Nach der Klassennetzwerk sichere Chat-Simulation: Leiten Sie eine Diskussion mit der Frage: 'Was würde passieren, wenn jemand Ihren privaten Schlüssel in die Hände bekäme? Beschreiben Sie die Folgen für Ihre digitale Identität und Kommunikation.'
Erweiterungen & Unterstützung
- Fordern Sie schnelle Schüler auf, ein eigenes Mini-RSA-Verfahren mit kleinen Primzahlen zu implementieren und die Verschlüsselung zu testen.
- Für Schüler mit Schwierigkeiten: Lassen Sie sie zunächst nur mit symmetrischer Verschlüsselung experimentieren, um den Unterschied zu verstehen, bevor sie zum asymmetrischen Verfahren übergehen.
- Vertiefen Sie für die ganze Klasse: Zeigen Sie ein Video über die historische Entwicklung der asymmetrischen Verschlüsselung und diskutieren Sie die gesellschaftlichen Auswirkungen auf digitale Sicherheit.
Schlüsselvokabular
| Asymmetrische Verschlüsselung | Ein Verschlüsselungsverfahren, das zwei unterschiedliche Schlüssel verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. |
| Public Key | Ein Schlüssel, der öffentlich zugänglich ist und zum Verschlüsseln von Nachrichten verwendet wird, die nur mit dem korrespondierenden Private Key gelesen werden können. |
| Private Key | Ein geheimer Schlüssel, der im Besitz des Nutzers verbleibt und zum Entschlüsseln von Nachrichten verwendet wird, die mit seinem Public Key verschlüsselt wurden. |
| Einwegfunktion | Eine mathematische Funktion, die leicht in eine Richtung zu berechnen ist, aber extrem schwierig umzukehren ist, z. B. die Primfaktorzerlegung großer Zahlen. |
| HTTPS | Ein sicheres Protokoll zur Datenübertragung im Internet, das asymmetrische Verschlüsselung nutzt, um die Kommunikation zwischen Browser und Server zu schützen. |
Vorgeschlagene Methoden
Planungsvorlagen für Digitale Welten Gestalten: Informatik und Gesellschaft
Mehr in Kryptographie und IT-Sicherheit
Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler lernen die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler untersuchen historische Verfahren wie Caesar und Vigenere sowie deren Sicherheit gegenüber Kryptoanalyse.
2 methodologies
Moderne symmetrische Verfahren (AES)
Die Schülerinnen und Schüler erhalten einen Einblick in moderne symmetrische Verschlüsselungsverfahren wie AES und deren Anwendung.
2 methodologies
Digitale Signaturen und Zertifikate
Die Schülerinnen und Schüler lernen, wie Authentizität und Integrität digitaler Dokumente sichergestellt werden.
2 methodologies
Passwortsicherheit und Authentifizierung
Die Schülerinnen und Schüler lernen Strategien für sichere Passwörter und verschiedene Authentifizierungsmethoden kennen.
2 methodologies
Bereit, Asymmetrische Verschlüsselung zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen