Skip to content
Kryptographie und IT-Sicherheit · 2. Halbjahr

Symmetrische Verschlüsselung

Die Schülerinnen und Schüler untersuchen historische Verfahren wie Caesar und Vigenere sowie deren Sicherheit gegenüber Kryptoanalyse.

Brauchen Sie einen Unterrichtsplan für Digitale Welten Gestalten: Informatik und Gesellschaft?

Mission erstellen

Leitfragen

  1. Erklären Sie, wie man eine Nachricht unlesbar machen kann, ohne den Inhalt zu zerstören.
  2. Analysieren Sie die Schwachstelle bei der Übermittlung eines geheimen Schlüssels bei symmetrischen Verfahren.
  3. Konstruieren Sie eine einfache Verschlüsselung und versuchen Sie, diese durch Häufigkeitsanalyse zu knacken.

KMK Bildungsstandards

KMK: Sekundarstufe I - Daten und InformationenKMK: Sekundarstufe I - Problemlösen
Klasse: Klasse 9
Fach: Digitale Welten Gestalten: Informatik und Gesellschaft
Einheit: Kryptographie und IT-Sicherheit
Zeitraum: 2. Halbjahr

Über dieses Thema

Die symmetrische Verschlüsselung nutzt denselben Schlüssel zum Verschlüsseln und Entschlüsseln von Nachrichten. Schülerinnen und Schüler in Klasse 9 untersuchen historische Verfahren wie die Caesar-Chiffre, bei der Buchstaben um eine feste Anzahl verschoben werden, und die Vigenère-Chiffre, die mit einem Schlüsselwort polyalphabetisch arbeitet. Sie prüfen die Sicherheit gegenüber Kryptoanalysen, vor allem der Häufigkeitsanalyse, die auf der typischen Buchstabenhäufigkeit in der deutschen Sprache basiert.

Dieses Thema im KMK-Lehrplan für Digitale Welten Gestalten verknüpft Informatik mit gesellschaftlichen Aspekten der IT-Sicherheit. Es beantwortet Fragen wie: Wie macht man eine Nachricht unlesbar, ohne sie zu zerstören? Welche Schwäche hat die Schlüsselübermittlung? Schüler konstruieren eigene Verschlüsselungen und knacken sie, um Problemlösungskompetenzen in den Bereichen Daten und Informationen zu stärken.

Aktive Lernansätze passen hervorragend, da Schüler durch Verschlüsseln echter Nachrichten und kollaboratives Knacken abstrakte Prinzipien erleben. Solche Übungen machen Sicherheitslücken spürbar, fördern Diskussionen und bauen echtes Verständnis auf, das theoretische Erklärungen allein nicht erreichen.

Lernziele

  • Erklären Sie die Funktionsweise der Caesar- und Vigenère-Chiffre anhand von Beispielen.
  • Analysieren Sie die Anfälligkeit der Caesar-Chiffre für Häufigkeitsanalysen unter Berücksichtigung der deutschen Sprache.
  • Vergleichen Sie die Sicherheit von Caesar- und Vigenère-Chiffren gegenüber einfachen Kryptoanalyse-Methoden.
  • Entwerfen Sie eine eigene einfache symmetrische Verschlüsselungsmethode und dokumentieren Sie deren Verschlüsselungs- und Entschlüsselungsprozess.
  • Bewerten Sie die Sicherheit einer selbst erstellten Verschlüsselungsmethode und identifizieren Sie deren Schwachstellen.

Bevor es losgeht

Grundlagen der Datenverarbeitung und Informationsdarstellung

Warum: Schüler müssen verstehen, wie Informationen (z.B. Text) als Daten repräsentiert werden können, um deren Umwandlung durch Verschlüsselung nachvollziehen zu können.

Einführung in Algorithmen und Prozessbeschreibungen

Warum: Die Verschlüsselungs- und Entschlüsselungsprozesse sind Algorithmen. Ein grundlegendes Verständnis, wie man Schritt-für-Schritt-Anleitungen erstellt und befolgt, ist notwendig.

Schlüsselvokabular

ChiffretextEine Nachricht, die durch Verschlüsselung unlesbar gemacht wurde. Nur mit dem richtigen Schlüssel kann sie wieder in Klartext umgewandelt werden.
KlartextDie ursprüngliche, für Menschen lesbare Nachricht, bevor sie verschlüsselt wird.
SchlüsselEin geheimes Wort oder eine geheime Information, die zum Ver- und Entschlüsseln einer Nachricht bei symmetrischen Verfahren benötigt wird. Beide Seiten müssen denselben Schlüssel kennen.
HäufigkeitsanalyseEine Methode der Kryptoanalyse, die die statistische Häufigkeit von Buchstaben oder Zeichen in einer verschlüsselten Nachricht untersucht, um Rückschlüsse auf den Klartext zu ziehen.
Polyalphabetische VerschlüsselungEine Verschlüsselungsmethode, bei der für verschiedene Buchstaben im Klartext unterschiedliche Verschlüsselungsalphabete verwendet werden, oft gesteuert durch ein Schlüsselwort.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

Historisch wurden ähnliche Verschlüsselungsverfahren wie die Caesar-Chiffre von Militärs eingesetzt, um geheime Befehle während Feldzügen zu übermitteln. Die Entzifferung solcher Nachrichten durch gegnerische Spione konnte den Ausgang von Schlachten beeinflussen.

Auch wenn heutige Verschlüsselungen deutlich komplexer sind, basiert die Grundidee der symmetrischen Verschlüsselung weiterhin auf dem Austausch eines geheimen Schlüssels. Dies findet Anwendung in sicheren Kommunikationskanälen wie z.B. bei der Absicherung von WLAN-Netzwerken mit WPA2/3, wo ein gemeinsames Passwort als Schlüssel dient.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungDie Caesar-Chiffre ist absolut sicher, da sie einfach ist.

Was Sie stattdessen lehren sollten

Tatsächlich knackt Häufigkeitsanalyse sie schnell, weil Buchstabenmuster erhalten bleiben. Aktive Paarübungen, bei denen Schüler selbst knacken, zeigen dies direkt und korrigieren das Bild durch eigene Erfolge.

Häufige FehlvorstellungBei symmetrischer Verschlüsselung ist der Schlüsseltransport unwichtig.

Was Sie stattdessen lehren sollten

Der Schlüssel muss geheim bleiben, sonst ist alles unsicher. Simulationsspiele im Plenum machen Abfangrisiken erlebbar und helfen, diese zentrale Schwäche zu verinnerlichen.

Häufige FehlvorstellungVigenère ist unknackbar ohne Computer.

Was Sie stattdessen lehren sollten

Mit Schlüsselwortlänge und Häufigkeitsanalyse geht es manuell. Gruppenrotationsstationen trainieren diese Schritte schrittweise und bauen Vertrauen in manuelle Methoden auf.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Geben Sie jedem Schüler ein Blatt mit einer kurzen, Caesar-verschlüsselten Nachricht (z.B. 'Hallo Welt'). Bitten Sie die Schüler, den Schlüssel zu erraten, die Nachricht zu entschlüsseln und eine Zeile zu schreiben, warum die Caesar-Chiffre unsicher ist.

Kurze Überprüfung

Stellen Sie eine Vigenère-Tafel an die Tafel. Geben Sie den Schülern ein kurzes Schlüsselwort und einen Klartext-Satz. Lassen Sie die Schüler den ersten Buchstaben des Satzes verschlüsseln und das Ergebnis an die Tafel schreiben. Fragen Sie anschließend: Was wäre nötig, um diesen Prozess systematisch für den gesamten Satz durchzuführen?

Diskussionsfrage

Diskutieren Sie mit der Klasse: Welche Probleme entstehen, wenn zwei Personen einen geheimen Schlüssel für eine symmetrische Verschlüsselung vereinbaren müssen, ohne dass jemand mithört? Nennen Sie mindestens zwei konkrete Schwierigkeiten.

Bereit, dieses Thema zu unterrichten?

Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.

Eigene Mission generieren

Häufig gestellte Fragen

Wie funktioniert die Caesar-Verschlüsselung?
Bei der Caesar-Chiffre werden alle Buchstaben des Alphabets um eine feste Zahl Positionen verschoben, z. B. um 3: A wird D, B wird E. Der gleiche Schlüssel entschlüsselt rückwärts. Häufigkeitsanalyse erkennt E (häufigstes deutsches E) als verschobenes. Praktische Übungen mit eigenen Texten zeigen, wie Muster erhalten bleiben und Schwächen offenlegen. Dies verbindet Theorie mit Praxis in 9 Minuten pro Runde.
Welche Schwachstelle hat die symmetrische Verschlüsselung?
Die größte Schwäche liegt in der sicheren Übermittlung des Schlüssels: Er muss geheim bleiben, sonst kann alles entschlüsselt werden. Historische Beispiele wie Enigma zeigen Interceptionsrisiken. Schüler simulieren dies durch Rollenspiele, erkennen Probleme und diskutieren moderne Lösungen wie asymmetrische Verfahren. So entsteht Verständnis für IT-Sicherheit in der Gesellschaft.
Wie knackt man eine Vigenère-Chiffre?
Zuerst Kasiski-Test für Schlüsselwortlänge durch Abstände gleicher Buchstabengruppen. Dann Häufigkeitsanalyse pro Position. Bei deutschem Text passt E am häufigsten. Gruppenarbeit mit Tabellen macht den Prozess strukturiert und zeigt, warum Polyalphabetik Caesar übertrifft, aber nicht besiegt. Ergebnisse teilen vertieft das Lernen.
Wie fördert aktives Lernen das Verständnis von symmetrischer Verschlüsselung?
Aktive Methoden wie Verschlüsseln eigener Nachrichten und kollaboratives Knacken machen Konzepte greifbar. Schüler erleben Häufigkeitsmuster selbst, entdecken Schwächen durch Trial-and-Error und diskutieren in Gruppen. Dies steigert Motivation, korrigiert Fehlvorstellungen schneller als Frontalunterricht und baut Problemlösungsfähigkeiten auf, passend zum KMK-Lehrplan.