Skip to content
Informatik · Klasse 9

Ideen für aktives Lernen

Moderne symmetrische Verfahren (AES)

Aktive Lernformen eignen sich besonders gut, um komplexe Abläufe wie AES zu verstehen, weil Schülerinnen und Schüler die Runden direkt nachvollziehen können. Durch das Anfassen der Schritte in Stationen bleibt der abstrakte Prozess greifbar und nachhaltig im Gedächtnis verankert.

KMK BildungsstandardsKMK: Sekundarstufe I - InformatiksystemeKMK: Sekundarstufe I - Daten und Informationen
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Lernen an Stationen45 Min. · Kleingruppen

Lernen an Stationen: AES-Runden nachstellen

Richten Sie Stationen für SubBytes (Buchstaben ersetzen), ShiftRows (Zeilen verschieben), MixColumns (Matrix-Multiplikation mit Karten) und AddRoundKey (XOR mit Schlüsselteil) ein. Gruppen rotieren alle 10 Minuten und protokollieren Ergebnisse. Abschließend besprechen sie die Sicherheitseffekte.

Erklären Sie die Notwendigkeit moderner symmetrischer Verschlüsselungsverfahren.

ModerationstippBereiten Sie für Stationenlernen die Materialien für SubBytes, ShiftRows, MixColumns und AddRoundKey als physische Blätter oder digitale Vorlagen vor, die in Kleingruppen bearbeitet werden.

Worauf zu achten istLassen Sie die Schüler auf einer Karteikarte zwei Hauptunterschiede zwischen AES und einem historischen Verfahren (z. B. Caesar-Chiffre) nennen und eine konkrete Anwendung von AES im Alltag beschreiben.

ErinnernVerstehenAnwendenAnalysierenSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Forschungskreis30 Min. · Partnerarbeit

Vergleichsanalyse: AES vs. DES

Teilen Sie Paare ein, die DES manuell verschlüsseln und mit AES-Tool vergleichen. Sie testen Brute-Force mit kurzen Schlüsseln und diskutieren Unterschiede. Ergebnisse in einer Tabelle zusammenfassen.

Analysieren Sie die Prinzipien hinter einem Blockchiffre wie AES (vereinfacht).

ModerationstippLegen Sie für den Vergleich AES vs. DES eine Tabelle mit Kriterien wie Schlüssellänge, Rundenanzahl und Angriffsresistenz an, die die Schüler gemeinsam ausfüllen.

Worauf zu achten istStellen Sie den Schülern eine vereinfachte Darstellung eines AES-Schritts (z. B. SubBytes) auf einem Arbeitsblatt zur Verfügung. Bitten Sie sie, die Funktion dieses Schrittes in einem Satz zu erklären und zu beschreiben, wie er zur Sicherheit beiträgt.

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Forschungskreis50 Min. · Einzelarbeit

Coding-Challenge: AES-Implementierung

Individuen programmieren eine vereinfachte AES in Python (Bibliothek crypto). Testen Sie mit bekannten Klartexten und analysieren Laufzeit. Klassenfeedback rundet ab.

Bewerten Sie die Sicherheit von AES im Vergleich zu historischen Verfahren.

ModerationstippSorgen Sie bei der Coding-Challenge für eine einfache AES-Vorlage in Python oder Scratch, um Frustration zu vermeiden und den Fokus auf die Rundenfunktionen zu lenken.

Worauf zu achten istLeiten Sie eine Diskussion mit der Frage: 'Warum reicht die Verschlüsselung mit einem kurzen Schlüssel (z. B. 56 Bit wie bei DES) heute nicht mehr aus, um unsere Daten sicher zu halten?' Sammeln Sie die Antworten der Schüler und verknüpfen Sie sie mit der Notwendigkeit von AES.

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Rollenspiel35 Min. · Kleingruppen

Rollenspiel: Angriffssimulation

Gruppen simulieren Hacker, die AES knacken wollen, und Verteidiger, die erklären. Mit Würfeln für Zufallszahlen Brute-Force darstellen und Zeit messen.

Erklären Sie die Notwendigkeit moderner symmetrischer Verschlüsselungsverfahren.

ModerationstippRollenspiel: Geben Sie den Schülerinnen und Schülern klare Rollen wie Angreifer, Verteidiger und Protokollant vor, um die Simulation zielgerichtet zu strukturieren.

Worauf zu achten istLassen Sie die Schüler auf einer Karteikarte zwei Hauptunterschiede zwischen AES und einem historischen Verfahren (z. B. Caesar-Chiffre) nennen und eine konkrete Anwendung von AES im Alltag beschreiben.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Unterrichten Sie AES nicht als reine Theorie, sondern als praktisches Werkzeug mit gesellschaftlicher Relevanz. Vermeiden Sie es, die Runden als bloße Abfolge zu präsentieren. Zeigen Sie stattdessen, wie jeder Schritt gezielt Angriffe erschwert. Nutzen Sie Alltagsbeispiele wie TLS in Webseiten, um den Nutzen von AES greifbar zu machen. Forschungsergebnisse betonen, dass konkrete Szenarien das Verständnis für Kryptographie deutlich verbessern.

Erfolgreiches Lernen zeigt sich, wenn Schüler die vier AES-Runden erklären und begründen können, warum sie die Diffusion und Confusion verstärken. Zudem sollen sie Alltagsbeispiele für AES-Anwendungen nennen und historische Verfahren wie DES kritisch einordnen können.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Rollenspiels zur Angriffssimulation hören Sie möglicherweise den Satz: 'AES ist absolut unknackbar.'

    Während des Rollenspiels klären Sie gezielt, dass AES bei korrekter Schlüsselverwaltung als sicher gilt. Zeigen Sie aber mit einem einfachen Beispiel, wie sich die Sicherheit durch eine kürzere Schlüssellänge (z.B. 128 vs. 256 Bit) ändert und warum Quantencomputer eine theoretische Bedrohung darstellen.

  • Während der Vergleichsanalyse AES vs. DES wird oft behauptet: 'Symmetrische Verfahren brauchen keine Asymmetrie.'

    Während der Vergleichsanalyse verweisen Sie auf die Szenarien aus dem Vergleich und lassen die Schüler in Partnerarbeit diskutieren, wie der Schlüssel sicher verteilt werden kann. Zeigen Sie dann, wie hybride Systeme wie TLS dieses Problem lösen.

  • Während der Coding-Challenge zur AES-Implementierung äußern Schüler den Gedanken: 'AES verschlüsselt nur Dateien, nicht Netzwerke.'

    Während der Coding-Challenge verknüpfen Sie die Implementierung mit einem Protokoll wie TLS. Zeigen Sie, wie AES in HTTPS eingesetzt wird, und lassen Sie die Schüler in Gruppen ein einfaches Zertifikatsszenario skizzieren.


In dieser Übersicht verwendete Methoden