Symmetrische Verschlüsselung
Die Schülerinnen und Schüler untersuchen historische Verfahren wie Caesar und Vigenere sowie deren Sicherheit gegenüber Kryptoanalyse.
Brauchen Sie einen Unterrichtsplan für Digitale Welten Gestalten: Informatik und Gesellschaft?
Leitfragen
- Erklären Sie, wie man eine Nachricht unlesbar machen kann, ohne den Inhalt zu zerstören.
- Analysieren Sie die Schwachstelle bei der Übermittlung eines geheimen Schlüssels bei symmetrischen Verfahren.
- Konstruieren Sie eine einfache Verschlüsselung und versuchen Sie, diese durch Häufigkeitsanalyse zu knacken.
KMK Bildungsstandards
Über dieses Thema
Die symmetrische Verschlüsselung nutzt denselben Schlüssel zum Verschlüsseln und Entschlüsseln von Nachrichten. Schülerinnen und Schüler in Klasse 9 untersuchen historische Verfahren wie die Caesar-Chiffre, bei der Buchstaben um eine feste Anzahl verschoben werden, und die Vigenère-Chiffre, die mit einem Schlüsselwort polyalphabetisch arbeitet. Sie prüfen die Sicherheit gegenüber Kryptoanalysen, vor allem der Häufigkeitsanalyse, die auf der typischen Buchstabenhäufigkeit in der deutschen Sprache basiert.
Dieses Thema im KMK-Lehrplan für Digitale Welten Gestalten verknüpft Informatik mit gesellschaftlichen Aspekten der IT-Sicherheit. Es beantwortet Fragen wie: Wie macht man eine Nachricht unlesbar, ohne sie zu zerstören? Welche Schwäche hat die Schlüsselübermittlung? Schüler konstruieren eigene Verschlüsselungen und knacken sie, um Problemlösungskompetenzen in den Bereichen Daten und Informationen zu stärken.
Aktive Lernansätze passen hervorragend, da Schüler durch Verschlüsseln echter Nachrichten und kollaboratives Knacken abstrakte Prinzipien erleben. Solche Übungen machen Sicherheitslücken spürbar, fördern Diskussionen und bauen echtes Verständnis auf, das theoretische Erklärungen allein nicht erreichen.
Lernziele
- Erklären Sie die Funktionsweise der Caesar- und Vigenère-Chiffre anhand von Beispielen.
- Analysieren Sie die Anfälligkeit der Caesar-Chiffre für Häufigkeitsanalysen unter Berücksichtigung der deutschen Sprache.
- Vergleichen Sie die Sicherheit von Caesar- und Vigenère-Chiffren gegenüber einfachen Kryptoanalyse-Methoden.
- Entwerfen Sie eine eigene einfache symmetrische Verschlüsselungsmethode und dokumentieren Sie deren Verschlüsselungs- und Entschlüsselungsprozess.
- Bewerten Sie die Sicherheit einer selbst erstellten Verschlüsselungsmethode und identifizieren Sie deren Schwachstellen.
Bevor es losgeht
Warum: Schüler müssen verstehen, wie Informationen (z.B. Text) als Daten repräsentiert werden können, um deren Umwandlung durch Verschlüsselung nachvollziehen zu können.
Warum: Die Verschlüsselungs- und Entschlüsselungsprozesse sind Algorithmen. Ein grundlegendes Verständnis, wie man Schritt-für-Schritt-Anleitungen erstellt und befolgt, ist notwendig.
Schlüsselvokabular
| Chiffretext | Eine Nachricht, die durch Verschlüsselung unlesbar gemacht wurde. Nur mit dem richtigen Schlüssel kann sie wieder in Klartext umgewandelt werden. |
| Klartext | Die ursprüngliche, für Menschen lesbare Nachricht, bevor sie verschlüsselt wird. |
| Schlüssel | Ein geheimes Wort oder eine geheime Information, die zum Ver- und Entschlüsseln einer Nachricht bei symmetrischen Verfahren benötigt wird. Beide Seiten müssen denselben Schlüssel kennen. |
| Häufigkeitsanalyse | Eine Methode der Kryptoanalyse, die die statistische Häufigkeit von Buchstaben oder Zeichen in einer verschlüsselten Nachricht untersucht, um Rückschlüsse auf den Klartext zu ziehen. |
| Polyalphabetische Verschlüsselung | Eine Verschlüsselungsmethode, bei der für verschiedene Buchstaben im Klartext unterschiedliche Verschlüsselungsalphabete verwendet werden, oft gesteuert durch ein Schlüsselwort. |
Ideen für aktives Lernen
Alle Aktivitäten ansehenPaararbeit: Caesar-Verschlüsselung üben
Paare wählen eine Verschiebungszahl und verschlüsseln eine kurze Nachricht. Der Partner entschlüsselt sie mit demselben Schlüssel. Gemeinsam testen sie verschiedene Verschiebungen und notieren, wann Häufigkeitsanalyse hilft.
Gruppenrotation: Vigenère-Chiffre knacken
Gruppen erhalten verschlüsselte Texte mit Vigenère. Sie führen Häufigkeitsanalysen durch, testen Schlüsselwörter und vergleichen Ergebnisse. Jede Gruppe präsentiert eine geknackte Nachricht.
Ganzklassiges Spiel: Schlüsseltransport simulieren
Die Klasse teilt sich in Sender und Empfänger. Sie übermitteln Schlüssel per Post-it oder Flüstern, dann verschlüsseln und entschlüsseln. Diskutieren Schwachstellen wie Abfangen.
Individuell: Eigene Chiffre bauen
Jeder Schüler entwirft eine einfache symmetrische Methode, verschlüsselt eine Nachricht und tauscht mit einem Nachbarn zum Knacken. Reflexion: Warum scheitert sie an Analyse?
Bezüge zur Lebenswelt
Historisch wurden ähnliche Verschlüsselungsverfahren wie die Caesar-Chiffre von Militärs eingesetzt, um geheime Befehle während Feldzügen zu übermitteln. Die Entzifferung solcher Nachrichten durch gegnerische Spione konnte den Ausgang von Schlachten beeinflussen.
Auch wenn heutige Verschlüsselungen deutlich komplexer sind, basiert die Grundidee der symmetrischen Verschlüsselung weiterhin auf dem Austausch eines geheimen Schlüssels. Dies findet Anwendung in sicheren Kommunikationskanälen wie z.B. bei der Absicherung von WLAN-Netzwerken mit WPA2/3, wo ein gemeinsames Passwort als Schlüssel dient.
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungDie Caesar-Chiffre ist absolut sicher, da sie einfach ist.
Was Sie stattdessen lehren sollten
Tatsächlich knackt Häufigkeitsanalyse sie schnell, weil Buchstabenmuster erhalten bleiben. Aktive Paarübungen, bei denen Schüler selbst knacken, zeigen dies direkt und korrigieren das Bild durch eigene Erfolge.
Häufige FehlvorstellungBei symmetrischer Verschlüsselung ist der Schlüsseltransport unwichtig.
Was Sie stattdessen lehren sollten
Der Schlüssel muss geheim bleiben, sonst ist alles unsicher. Simulationsspiele im Plenum machen Abfangrisiken erlebbar und helfen, diese zentrale Schwäche zu verinnerlichen.
Häufige FehlvorstellungVigenère ist unknackbar ohne Computer.
Was Sie stattdessen lehren sollten
Mit Schlüsselwortlänge und Häufigkeitsanalyse geht es manuell. Gruppenrotationsstationen trainieren diese Schritte schrittweise und bauen Vertrauen in manuelle Methoden auf.
Ideen zur Lernstandserhebung
Geben Sie jedem Schüler ein Blatt mit einer kurzen, Caesar-verschlüsselten Nachricht (z.B. 'Hallo Welt'). Bitten Sie die Schüler, den Schlüssel zu erraten, die Nachricht zu entschlüsseln und eine Zeile zu schreiben, warum die Caesar-Chiffre unsicher ist.
Stellen Sie eine Vigenère-Tafel an die Tafel. Geben Sie den Schülern ein kurzes Schlüsselwort und einen Klartext-Satz. Lassen Sie die Schüler den ersten Buchstaben des Satzes verschlüsseln und das Ergebnis an die Tafel schreiben. Fragen Sie anschließend: Was wäre nötig, um diesen Prozess systematisch für den gesamten Satz durchzuführen?
Diskutieren Sie mit der Klasse: Welche Probleme entstehen, wenn zwei Personen einen geheimen Schlüssel für eine symmetrische Verschlüsselung vereinbaren müssen, ohne dass jemand mithört? Nennen Sie mindestens zwei konkrete Schwierigkeiten.
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Eigene Mission generierenHäufig gestellte Fragen
Wie funktioniert die Caesar-Verschlüsselung?
Welche Schwachstelle hat die symmetrische Verschlüsselung?
Wie knackt man eine Vigenère-Chiffre?
Wie fördert aktives Lernen das Verständnis von symmetrischer Verschlüsselung?
Planungsvorlagen für Digitale Welten Gestalten: Informatik und Gesellschaft
Mehr in Kryptographie und IT-Sicherheit
Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler lernen die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen.
2 methodologies
Moderne symmetrische Verfahren (AES)
Die Schülerinnen und Schüler erhalten einen Einblick in moderne symmetrische Verschlüsselungsverfahren wie AES und deren Anwendung.
2 methodologies
Asymmetrische Verschlüsselung
Die Schülerinnen und Schüler lernen das Prinzip von Public und Private Key sowie die Anwendung beim sicheren Surfen (HTTPS).
2 methodologies
Digitale Signaturen und Zertifikate
Die Schülerinnen und Schüler lernen, wie Authentizität und Integrität digitaler Dokumente sichergestellt werden.
2 methodologies
Passwortsicherheit und Authentifizierung
Die Schülerinnen und Schüler lernen Strategien für sichere Passwörter und verschiedene Authentifizierungsmethoden kennen.
2 methodologies