Skip to content

Moderne symmetrische Verfahren (AES)Aktivitäten & Unterrichtsstrategien

Aktive Lernformen eignen sich besonders gut, um komplexe Abläufe wie AES zu verstehen, weil Schülerinnen und Schüler die Runden direkt nachvollziehen können. Durch das Anfassen der Schritte in Stationen bleibt der abstrakte Prozess greifbar und nachhaltig im Gedächtnis verankert.

Klasse 9Digitale Welten Gestalten: Informatik und Gesellschaft4 Aktivitäten30 Min.50 Min.

Lernziele

  1. 1Erklären Sie die Notwendigkeit moderner symmetrischer Verschlüsselungsverfahren im Vergleich zu historischen Methoden wie DES.
  2. 2Analysieren Sie die grundlegenden Schritte eines Blockchiffre-Algorithmus wie AES (SubBytes, ShiftRows, MixColumns, AddRoundKey) in vereinfachter Form.
  3. 3Vergleichen Sie die Sicherheit von AES mit 128-Bit-Schlüsseln mit der Sicherheit von älteren Verfahren hinsichtlich Brute-Force-Angriffen.
  4. 4Identifizieren Sie konkrete Anwendungen von AES in der digitalen Kommunikation und Datenspeicherung.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Lernen an Stationen: AES-Runden nachstellen

Richten Sie Stationen für SubBytes (Buchstaben ersetzen), ShiftRows (Zeilen verschieben), MixColumns (Matrix-Multiplikation mit Karten) und AddRoundKey (XOR mit Schlüsselteil) ein. Gruppen rotieren alle 10 Minuten und protokollieren Ergebnisse. Abschließend besprechen sie die Sicherheitseffekte.

Vorbereitung & Details

Erklären Sie die Notwendigkeit moderner symmetrischer Verschlüsselungsverfahren.

Moderationstipp: Bereiten Sie für Stationenlernen die Materialien für SubBytes, ShiftRows, MixColumns und AddRoundKey als physische Blätter oder digitale Vorlagen vor, die in Kleingruppen bearbeitet werden.

Setup: Im Raum verteilte Tische/Stationen

Materials: Stationskarten mit Arbeitsanweisungen, Unterschiedliche Materialien je Station, Timer für die Rotation

ErinnernVerstehenAnwendenAnalysierenSelbststeuerungBeziehungsfähigkeit
30 Min.·Partnerarbeit

Vergleichsanalyse: AES vs. DES

Teilen Sie Paare ein, die DES manuell verschlüsseln und mit AES-Tool vergleichen. Sie testen Brute-Force mit kurzen Schlüsseln und diskutieren Unterschiede. Ergebnisse in einer Tabelle zusammenfassen.

Vorbereitung & Details

Analysieren Sie die Prinzipien hinter einem Blockchiffre wie AES (vereinfacht).

Moderationstipp: Legen Sie für den Vergleich AES vs. DES eine Tabelle mit Kriterien wie Schlüssellänge, Rundenanzahl und Angriffsresistenz an, die die Schüler gemeinsam ausfüllen.

Setup: Gruppentische mit Zugang zu Quellenmaterialien

Materials: Quellensammlung, Arbeitsblatt zum Forschungszyklus, Leitfaden zur Fragestellung, Vorlage für die Ergebnispräsentation

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
50 Min.·Einzelarbeit

Coding-Challenge: AES-Implementierung

Individuen programmieren eine vereinfachte AES in Python (Bibliothek crypto). Testen Sie mit bekannten Klartexten und analysieren Laufzeit. Klassenfeedback rundet ab.

Vorbereitung & Details

Bewerten Sie die Sicherheit von AES im Vergleich zu historischen Verfahren.

Moderationstipp: Sorgen Sie bei der Coding-Challenge für eine einfache AES-Vorlage in Python oder Scratch, um Frustration zu vermeiden und den Fokus auf die Rundenfunktionen zu lenken.

Setup: Gruppentische mit Zugang zu Quellenmaterialien

Materials: Quellensammlung, Arbeitsblatt zum Forschungszyklus, Leitfaden zur Fragestellung, Vorlage für die Ergebnispräsentation

AnalysierenBewertenErschaffenSelbststeuerungSelbstwahrnehmung
35 Min.·Kleingruppen

Rollenspiel: Angriffssimulation

Gruppen simulieren Hacker, die AES knacken wollen, und Verteidiger, die erklären. Mit Würfeln für Zufallszahlen Brute-Force darstellen und Zeit messen.

Vorbereitung & Details

Erklären Sie die Notwendigkeit moderner symmetrischer Verschlüsselungsverfahren.

Moderationstipp: Rollenspiel: Geben Sie den Schülerinnen und Schülern klare Rollen wie Angreifer, Verteidiger und Protokollant vor, um die Simulation zielgerichtet zu strukturieren.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung

Dieses Thema unterrichten

Unterrichten Sie AES nicht als reine Theorie, sondern als praktisches Werkzeug mit gesellschaftlicher Relevanz. Vermeiden Sie es, die Runden als bloße Abfolge zu präsentieren. Zeigen Sie stattdessen, wie jeder Schritt gezielt Angriffe erschwert. Nutzen Sie Alltagsbeispiele wie TLS in Webseiten, um den Nutzen von AES greifbar zu machen. Forschungsergebnisse betonen, dass konkrete Szenarien das Verständnis für Kryptographie deutlich verbessern.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich, wenn Schüler die vier AES-Runden erklären und begründen können, warum sie die Diffusion und Confusion verstärken. Zudem sollen sie Alltagsbeispiele für AES-Anwendungen nennen und historische Verfahren wie DES kritisch einordnen können.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend des Rollenspiels zur Angriffssimulation hören Sie möglicherweise den Satz: 'AES ist absolut unknackbar.'

Was Sie stattdessen lehren sollten

Während des Rollenspiels klären Sie gezielt, dass AES bei korrekter Schlüsselverwaltung als sicher gilt. Zeigen Sie aber mit einem einfachen Beispiel, wie sich die Sicherheit durch eine kürzere Schlüssellänge (z.B. 128 vs. 256 Bit) ändert und warum Quantencomputer eine theoretische Bedrohung darstellen.

Häufige FehlvorstellungWährend der Vergleichsanalyse AES vs. DES wird oft behauptet: 'Symmetrische Verfahren brauchen keine Asymmetrie.'

Was Sie stattdessen lehren sollten

Während der Vergleichsanalyse verweisen Sie auf die Szenarien aus dem Vergleich und lassen die Schüler in Partnerarbeit diskutieren, wie der Schlüssel sicher verteilt werden kann. Zeigen Sie dann, wie hybride Systeme wie TLS dieses Problem lösen.

Häufige FehlvorstellungWährend der Coding-Challenge zur AES-Implementierung äußern Schüler den Gedanken: 'AES verschlüsselt nur Dateien, nicht Netzwerke.'

Was Sie stattdessen lehren sollten

Während der Coding-Challenge verknüpfen Sie die Implementierung mit einem Protokoll wie TLS. Zeigen Sie, wie AES in HTTPS eingesetzt wird, und lassen Sie die Schüler in Gruppen ein einfaches Zertifikatsszenario skizzieren.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach dem Stationenlernen lassen Sie die Schüler auf einer Karteikarte zwei Hauptunterschiede zwischen AES und einem historischen Verfahren (z.B. DES) nennen und eine konkrete Anwendung von AES im Alltag beschreiben.

Kurze Überprüfung

Während der Coding-Challenge lassen Sie die Schüler auf einem Arbeitsblatt die Funktion eines AES-Schritts (z.B. MixColumns) in einem Satz erklären und beschreiben, wie er zur Sicherheit beiträgt.

Diskussionsfrage

Nach der Vergleichsanalyse AES vs. DES leiten Sie eine Diskussion mit der Frage: 'Warum reicht die Verschlüsselung mit einem kurzen Schlüssel (z.B. 56 Bit wie bei DES) heute nicht mehr aus?' und sammeln die Antworten der Schüler.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schüler auf, ein vereinfachtes AES-Programm in einer anderen Programmiersprache umzusetzen und die Runden selbst zu implementieren.
  • Bieten Sie Schülern, die Schwierigkeiten haben, ein Arbeitsblatt mit farbigen Markierungen an, die die Runden in einem Beispielblock hervorheben.
  • Erweitern Sie die Einheit um eine Recherche zu aktuellen Nachrichten über Quantencomputing und dessen Auswirkungen auf AES, um die Zukunft der Verschlüsselung zu diskutieren.

Schlüsselvokabular

BlockchiffreEin Verschlüsselungsalgorithmus, der Daten in Blöcke fester Größe teilt und jeden Block unabhängig voneinander verschlüsselt.
RundfunktionEine einzelne Iteration oder ein Schritt innerhalb eines komplexeren Verschlüsselungsalgorithmus wie AES, der zur Erhöhung der Sicherheit beiträgt.
SchlüsselerweiterungDer Prozess, bei dem aus einem ursprünglichen geheimen Schlüssel eine Reihe von verschiedenen Schlüsseln für jede Runde des Verschlüsselungsalgorithmus generiert wird.
DiffusionDas Prinzip in der Kryptographie, bei dem die Information eines einzelnen Klartextbits über viele Geheimtextbits verteilt wird, um Muster zu verschleiern.
KonfusionDas Prinzip in der Kryptographie, bei dem die Beziehung zwischen dem Schlüssel und dem Geheimtext so komplex wie möglich gemacht wird, um die Analyse zu erschweren.

Bereit, Moderne symmetrische Verfahren (AES) zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen