Zum Inhalt springen
Informatik · Klasse 9 · Kryptographie und IT-Sicherheit · 2. Halbjahr

Moderne symmetrische Verfahren (AES)

Die Schülerinnen und Schüler erhalten einen Einblick in moderne symmetrische Verschlüsselungsverfahren wie AES und deren Anwendung.

KMK BildungsstandardsKMK: Sekundarstufe I - InformatiksystemeKMK: Sekundarstufe I - Daten und Informationen

Über dieses Thema

Moderne symmetrische Verschlüsselungsverfahren wie AES, der Advanced Encryption Standard, schützen Daten durch schnelle und sichere Blockverschlüsselung. Schülerinnen und Schüler in Klasse 9 erhalten einen Einblick in die Prinzipien: AES verarbeitet 128-Bit-Blöcke in zehn bis 14 Runden mit Schlüsselerweiterung, SubBytes, ShiftRows, MixColumns und AddRoundKey. Diese Schritte sorgen für Diffusion und Confusion, die Angriffe erschweren. Die Notwendigkeit ergibt sich aus der wachsenden Rechenleistung, die alte Verfahren wie DES knackbar macht.

Im Rahmen der KMK-Standards zu Informatiksystemen und Daten analysieren Lernende AES vereinfacht und bewerten seine Überlegenheit: 128- bis 256-Bit-Schlüssel widerstehen Brute-Force besser als historische Methoden. Das Thema verbindet Technik mit Gesellschaft, da AES in HTTPS, VPNs und Datenspeicherung alltäglich ist. Schüler lernen, Risiken abzuwägen und Sicherheit zu schätzen.

Aktives Lernen passt ideal, weil abstrakte Algorithmen durch praktische Simulationen konkret werden. Wenn Gruppen AES-Schritte mit Karten oder Software nachstellen, verstehen sie Prozesse intuitiv und vergleichen selbst mit schwachen Verfahren. Solche Übungen fördern kritisches Denken und bleibendes Wissen.

Leitfragen

  1. Erklären Sie die Notwendigkeit moderner symmetrischer Verschlüsselungsverfahren.
  2. Analysieren Sie die Prinzipien hinter einem Blockchiffre wie AES (vereinfacht).
  3. Bewerten Sie die Sicherheit von AES im Vergleich zu historischen Verfahren.

Lernziele

  • Erklären Sie die Notwendigkeit moderner symmetrischer Verschlüsselungsverfahren im Vergleich zu historischen Methoden wie DES.
  • Analysieren Sie die grundlegenden Schritte eines Blockchiffre-Algorithmus wie AES (SubBytes, ShiftRows, MixColumns, AddRoundKey) in vereinfachter Form.
  • Vergleichen Sie die Sicherheit von AES mit 128-Bit-Schlüsseln mit der Sicherheit von älteren Verfahren hinsichtlich Brute-Force-Angriffen.
  • Identifizieren Sie konkrete Anwendungen von AES in der digitalen Kommunikation und Datenspeicherung.

Bevor es losgeht

Grundlagen der Kryptographie: Historische Verfahren

Warum: Schüler müssen die Funktionsweise und Schwächen einfacher Verschlüsselungsverfahren verstehen, um die Notwendigkeit modernerer Methoden erkennen zu können.

Datenrepräsentation und Binärsystem

Warum: Ein grundlegendes Verständnis, wie Daten im Computer dargestellt werden (z. B. als Bits und Bytes), ist hilfreich, um die Blockverarbeitung bei AES nachvollziehen zu können.

Schlüsselvokabular

BlockchiffreEin Verschlüsselungsalgorithmus, der Daten in Blöcke fester Größe teilt und jeden Block unabhängig voneinander verschlüsselt.
RundfunktionEine einzelne Iteration oder ein Schritt innerhalb eines komplexeren Verschlüsselungsalgorithmus wie AES, der zur Erhöhung der Sicherheit beiträgt.
SchlüsselerweiterungDer Prozess, bei dem aus einem ursprünglichen geheimen Schlüssel eine Reihe von verschiedenen Schlüsseln für jede Runde des Verschlüsselungsalgorithmus generiert wird.
DiffusionDas Prinzip in der Kryptographie, bei dem die Information eines einzelnen Klartextbits über viele Geheimtextbits verteilt wird, um Muster zu verschleiern.
KonfusionDas Prinzip in der Kryptographie, bei dem die Beziehung zwischen dem Schlüssel und dem Geheimtext so komplex wie möglich gemacht wird, um die Analyse zu erschweren.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungAES ist absolut unknackbar.

Was Sie stattdessen lehren sollten

AES gilt als sicher bei korrekter Schlüsselverwaltung, doch Quantencomputer könnten es bedrohen. Aktive Simulationen von Angriffen zeigen Schüler, dass Sicherheit relativ ist und von Schlüssellänge abhängt. Diskussionen klären, warum perfekte Geheimhaltung unmöglich ist.

Häufige FehlvorstellungSymmetrische Verfahren brauchen keine Asymmetrie.

Was Sie stattdessen lehren sollten

Viele verwechseln Schlüsselverteilung: AES erfordert sicheren Kanal. Paararbeit mit Szenarien (z.B. WhatsApp) verdeutlicht, dass Diffie-Hellman hilft. Praktische Übungen bauen Brücken zu hybriden Systemen.

Häufige FehlvorstellungAES verschlüsselt nur Dateien, nicht Netzwerke.

Was Sie stattdessen lehren sollten

AES basiert in Protokollen wie TLS. Gruppenexperimente mit Wireshark zeigen Echtzeit-Anwendungen. So lernen Schüler den gesellschaftlichen Kontext.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Bei der Online-Kommunikation über HTTPS, wie sie beim Online-Banking oder beim Einkaufen verwendet wird, schützt AES die Datenübertragung zwischen Ihrem Browser und dem Webserver. Dies verhindert, dass sensible Informationen wie Passwörter oder Kreditkartendaten von Dritten abgefangen werden.
  • VPN-Dienste (Virtual Private Networks) nutzen AES, um Ihren gesamten Internetverkehr zu verschlüsseln, wenn Sie sich mit dem Internet verbinden. Dies ist besonders wichtig, wenn Sie öffentliche WLAN-Netzwerke nutzen, um Ihre Privatsphäre und Sicherheit zu gewährleisten.
  • Die Verschlüsselung von Dateien auf Ihrem Computer oder Smartphone, z. B. durch Festplattenverschlüsselung oder sichere Cloud-Speicherdienste, verwendet oft AES, um Ihre persönlichen Daten vor unbefugtem Zugriff zu schützen, falls das Gerät verloren geht oder gestohlen wird.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Lassen Sie die Schüler auf einer Karteikarte zwei Hauptunterschiede zwischen AES und einem historischen Verfahren (z. B. Caesar-Chiffre) nennen und eine konkrete Anwendung von AES im Alltag beschreiben.

Kurze Überprüfung

Stellen Sie den Schülern eine vereinfachte Darstellung eines AES-Schritts (z. B. SubBytes) auf einem Arbeitsblatt zur Verfügung. Bitten Sie sie, die Funktion dieses Schrittes in einem Satz zu erklären und zu beschreiben, wie er zur Sicherheit beiträgt.

Diskussionsfrage

Leiten Sie eine Diskussion mit der Frage: 'Warum reicht die Verschlüsselung mit einem kurzen Schlüssel (z. B. 56 Bit wie bei DES) heute nicht mehr aus, um unsere Daten sicher zu halten?' Sammeln Sie die Antworten der Schüler und verknüpfen Sie sie mit der Notwendigkeit von AES.

Häufig gestellte Fragen

Was sind die Prinzipien von AES?
AES ist ein Blockchiffre mit 128-Bit-Blöcken und Runden aus SubBytes (Substitution), ShiftRows (Permutation), MixColumns (Diffusion) und AddRoundKey (XOR). Schlüsselerweiterung erzeugt Rundenschlüssel. Diese Kombination macht es resistent gegen Kryptoanalysen. Vereinfachte Modelle helfen Schülern, die Logik nachzuvollziehen und mit DES zu vergleichen (ca. 65 Wörter).
Warum ist AES sicherer als historische Verfahren?
AES nutzt längere Schlüssel (bis 256 Bit) und komplexe Transformationen, die DES (56 Bit) übertrumpfen. Brute-Force dauert bei AES Milliarden Jahre mit aktueller Hardware. Bewertungsübungen lassen Schüler Attack-Vektoren testen und Vorteile quantifizieren (ca. 55 Wörter).
Wie kann aktives Lernen beim Verständnis von AES helfen?
Praktische Stationen oder Simulationen machen Runden greifbar: Schüler manipulieren Blöcke physisch und sehen Effekte sofort. Vergleiche mit Tools fördern Experimentierfreude und Entdecken von Schwächen. Klassenrunden stärken Argumentation. Solche Methoden verbessern Retention um 30-50 Prozent, da Abstraktes konkret wird (ca. 70 Wörter).
Wo wird AES in der Praxis eingesetzt?
AES sichert HTTPS-Websites, WLAN (WPA3), Festplatten (BitLocker) und Messaging-Apps. Es ist US-Standard seit 2001. Schüler recherchieren reale Fälle wie Heartbleed und diskutieren Implikationen für Datenschutz in Deutschland (ca. 50 Wörter).

Planungsvorlagen für Informatik