Skip to content

Asymmetrische VerschlüsselungAktivitäten & Unterrichtsstrategien

Aktives Lernen funktioniert bei diesem Thema besonders gut, weil asymmetrische Verschlüsselung ein abstraktes Konzept ist, das durch konkrete Erfahrungen greifbar wird. Schülerinnen und Schüler begreifen die mathematische Einwegfunktion nur, wenn sie selbst Schlüsselpaare erzeugen und testen können. Rollenspiele und Simulationen machen unsichtbare Sicherheitsmechanismen wie HTTPS sichtbar und begreiflich.

Klasse 9Digitale Welten Gestalten: Informatik und Gesellschaft4 Aktivitäten30 Min.50 Min.

Lernziele

  1. 1Erklären Sie das Prinzip der asymmetrischen Verschlüsselung unter Verwendung der Begriffe Public Key und Private Key.
  2. 2Analysieren Sie die Funktionsweise von HTTPS und identifizieren Sie die Rolle des Public Keys des Servers.
  3. 3Bewerten Sie die Bedeutung des Schutzes des privaten Schlüssels für die Sicherheit digitaler Kommunikation.
  4. 4Vergleichen Sie die Anwendungsfälle symmetrischer und asymmetrischer Verschlüsselung in Bezug auf Schlüsselaustausch und Sicherheit.
  5. 5Demonstrieren Sie anhand eines Beispiels, wie eine Nachricht mit einem Public Key verschlüsselt und nur mit dem entsprechenden Private Key entschlüsselt werden kann.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Rollenspiel: Schlüsselpaar-Austausch

Teilen Sie die Klasse in Sender, Empfänger und Angreifer ein. Sender verschlüsselt mit Public Key des Empfängers (z. B. mit verschlossenen Boxen und Schlüsseln). Gruppen rotieren Rollen und protokollieren Erfolge. Diskutieren Sie am Ende Abhörversuche.

Vorbereitung & Details

Erklären Sie, wie man sicher kommunizieren kann, ohne vorher einen Schlüssel ausgetauscht zu haben.

Moderationstipp: Beim Rollenspiel Schlüsselpaar-Austausch: Verteilen Sie echte Schlüsselpaare (z.B. aus einem RSA-Tool) und lassen Sie Schüler sie physisch weitergeben, um die Asymmetrie erlebbar zu machen.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
30 Min.·Partnerarbeit

Browser-Inspektion: HTTPS prüfen

Schüler öffnen Websites in Paaren, aktivieren Entwicklertools und vergleichen HTTP- und HTTPS-Verbindungen. Notieren Sie Zertifikate und Public Keys. Erstellen Sie eine Tabelle mit Risiken bei ungesicherten Seiten.

Vorbereitung & Details

Analysieren Sie die Rolle mathematischer Einwegfunktionen in der Kryptographie.

Moderationstipp: Bei der Browser-Inspektion HTTPS prüfen: Fordern Sie Schüler auf, die HTTPS-Schloss-Symbole in verschiedenen Browsern zu vergleichen und Unterschiede in der Verschlüsselung zu dokumentieren.

Setup: Präsentationsbereich im vorderen Teil des Raumes oder mehrere Lernstationen

Materials: Themen-Zuweisungskarten, Vorlage zur Unterrichtsplanung, Feedbackbogen für Mitschüler, Materialien für visuelle Hilfsmittel

VerstehenAnwendenAnalysierenErschaffenSelbststeuerungBeziehungsfähigkeit
50 Min.·Kleingruppen

Planspiel: Einwegfunktion bauen

Nutzen Sie einfache Multiplikation großer Zahlen als Einwegfunktion. Gruppen multiplizieren zwei Primzahlen zum Public Key, faktorisieren nicht. Testen Sie Verschlüsselung mit Modularexponentiation in einer App oder per Hand.

Vorbereitung & Details

Begründen Sie, warum der Schutz des privaten Schlüssels so kritisch ist.

Moderationstipp: Bei der Simulation Einwegfunktion bauen: Verwenden Sie einfache Boxen mit Zahlenoperationen, die nur in eine Richtung funktionieren, um das Konzept der Einwegfunktion zu veranschaulichen.

Setup: Flexibler Raum für verschiedene Gruppenstationen

Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
40 Min.·Ganze Klasse

Klassennetzwerk: Sichere Chat-Simulation

Richten Sie ein Klassen-Chat-Tool ein, bei dem Schüler Public Keys austauschen. Senden Sie verschlüsselte Nachrichten und versuchen Sie Entschlüsselung mit falschen Keys. Bewerten Sie die Sicherheit kollektiv.

Vorbereitung & Details

Erklären Sie, wie man sicher kommunizieren kann, ohne vorher einen Schlüssel ausgetauscht zu haben.

Moderationstipp: Beim Klassennetzwerk sichere Chat-Simulation: Lassen Sie Schüler in Kleingruppen einen Chat aufbauen, bei dem nur der Empfänger mit seinem Private Key entschlüsseln kann, um die praktische Anwendung zu verstehen.

Setup: Präsentationsbereich im vorderen Teil des Raumes oder mehrere Lernstationen

Materials: Themen-Zuweisungskarten, Vorlage zur Unterrichtsplanung, Feedbackbogen für Mitschüler, Materialien für visuelle Hilfsmittel

VerstehenAnwendenAnalysierenErschaffenSelbststeuerungBeziehungsfähigkeit

Dieses Thema unterrichten

Erfahrene Lehrkräfte beginnen mit dem Rollenspiel, um das Prinzip von Public und Private Key zu verankern, bevor sie zu technischen Details wie RSA übergehen. Wichtig ist, das Missverständnis zu vermeiden, dass asymmetrische Verschlüsselung einfach nur symmetrische mit zwei Schlüsseln ist. Stattdessen betonen sie die Sicherheit, die durch den fehlenden Schlüsselaustausch entsteht. Visualisierungen wie Schlüsselboxen oder digitale Tools helfen, die Einwegfunktion greifbar zu machen.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler den Unterschied zwischen Public und Private Key in eigenen Worten erklären können. Sie erkennen die Asymmetrie der Verschlüsselung und können begründen, warum HTTPS den gesamten Datenverkehr schützt. Aktive Experimente belegen, dass sie die theoretischen Grundlagen mit praktischen Anwendungen verknüpfen.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend des Rollenspiels Schlüsselpaar-Austausch beobachten viele Schüler, dass der Public Key scheinbar Nachrichten entschlüsseln kann.

Was Sie stattdessen lehren sollten

Führen Sie eine kurze Reflexion durch und lassen Sie Schüler mit echten Schlüsseln testen: Verschlüsseln Sie eine Nachricht mit dem Public Key und versuchen Sie, sie mit dem gleichen Public Key zu entschlüsseln – die Schüler erkennen sofort, dass nur der Private Key funktioniert.

Häufige FehlvorstellungWährend der Simulation Einwegfunktion bauen vergleichen einige Schüler die asymmetrische Verschlüsselung fälschlich mit symmetrischer.

Was Sie stattdessen lehren sollten

Lassen Sie Schüler in der Simulation beide Verfahren testen: Bei symmetrischer Verschlüsselung muss der Schlüssel geteilt werden, was unsicher ist, während der Private Key bei asymmetrischer Verschlüsselung geheim bleibt – die Schüler sehen den Unterschied im Experiment.

Häufige FehlvorstellungWährend der Browser-Inspektion HTTPS prüfen glauben manche, dass HTTPS nur Passwörter schützt.

Was Sie stattdessen lehren sollten

Nutzen Sie ein Tool wie Wireshark, um den Datenverkehr mit und ohne HTTPS zu vergleichen: Die Schüler sehen, dass nicht nur Passwörter, sondern alle Daten wie URLs und Inhalte verschlüsselt sind.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach dem Rollenspiel Schlüsselpaar-Austausch: Geben Sie jedem Schüler eine Karte mit der Frage: 'Erklären Sie den Unterschied zwischen Public und Private Key in zwei Sätzen.' Die Karten werden eingesammelt und ausgewertet.

Kurze Überprüfung

Während der Browser-Inspektion HTTPS prüfen: Stellen Sie die Frage: 'Welchen Schlüssel verwendet Ihr Browser, um Daten an einen HTTPS-Server zu senden, und warum?' Sammeln Sie Antworten von drei bis fünf Schülern ein.

Diskussionsfrage

Nach der Klassennetzwerk sichere Chat-Simulation: Leiten Sie eine Diskussion mit der Frage: 'Was würde passieren, wenn jemand Ihren privaten Schlüssel in die Hände bekäme? Beschreiben Sie die Folgen für Ihre digitale Identität und Kommunikation.'

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schüler auf, ein eigenes Mini-RSA-Verfahren mit kleinen Primzahlen zu implementieren und die Verschlüsselung zu testen.
  • Für Schüler mit Schwierigkeiten: Lassen Sie sie zunächst nur mit symmetrischer Verschlüsselung experimentieren, um den Unterschied zu verstehen, bevor sie zum asymmetrischen Verfahren übergehen.
  • Vertiefen Sie für die ganze Klasse: Zeigen Sie ein Video über die historische Entwicklung der asymmetrischen Verschlüsselung und diskutieren Sie die gesellschaftlichen Auswirkungen auf digitale Sicherheit.

Schlüsselvokabular

Asymmetrische VerschlüsselungEin Verschlüsselungsverfahren, das zwei unterschiedliche Schlüssel verwendet: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.
Public KeyEin Schlüssel, der öffentlich zugänglich ist und zum Verschlüsseln von Nachrichten verwendet wird, die nur mit dem korrespondierenden Private Key gelesen werden können.
Private KeyEin geheimer Schlüssel, der im Besitz des Nutzers verbleibt und zum Entschlüsseln von Nachrichten verwendet wird, die mit seinem Public Key verschlüsselt wurden.
EinwegfunktionEine mathematische Funktion, die leicht in eine Richtung zu berechnen ist, aber extrem schwierig umzukehren ist, z. B. die Primfaktorzerlegung großer Zahlen.
HTTPSEin sicheres Protokoll zur Datenübertragung im Internet, das asymmetrische Verschlüsselung nutzt, um die Kommunikation zwischen Browser und Server zu schützen.

Bereit, Asymmetrische Verschlüsselung zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen