UV 9.3 Geheim ist geheim? Sichere Kommunikation mit Kryptographie
Leitfragen:
|
Ausschärfung der Inhaltsschwerpunkte:
|
Vorhabenbezogene Konkretisierung:
Am Anfang des Unterrichtsvorhabens wird das Thema an und für sich problematisiert. Schülerinnen und Schüler sehen oft - dem Gesichtspunkt „Ich habe gar keine Geheimnisse“ folgend - keinen Bedarf für Geheimhaltung. Insofern ist es sinnvoll, zunächst Beispiele für zwischenmenschliche Kommunikation zu sammeln, die nicht für eine breite Öffentlichkeit bestimmt ist. Diese gibt es zahlreich im privaten Bereich, im Geschäftsleben, im Bankenwesen, in politischen Zusammenhängen und natürlich insbesondere im militärischen Bereich. Weiterhin wird das Bewusstsein dafür geschärft, wie privat/öffentlich Nachrichten in sozialen Medien, in E-Mail oder auf anderen Internetplattformen sind. Fragestellungen können dabei z.B. sein:
- Kann jemand außer dem Empfänger meine E-Mails lesen? Wer kann das?
- Kann man Informationen aus dem Internet auch wirksam wieder entfernen?
- ...
Wenn die Schülerinnen und Schüler für das Thema sensibilisiert sind, stellt sich die Frage, wie man eine Botschaft in eine geheime Botschaft umwandelt. Zunächst lernen die Schülerinnen und Schüler unterschiedliche steganographische Verfahren kennen. Solche Verfahren wurden bereits im Altertum (z.B. „unsichtbare Tinte“) entwickelt und finden auch noch heutzutage (z.B. „Codierung von Nachrichten in Bildern“) Verwendung.
Ein Nachteil steganographischer Verfahren besteht in der leichten Lesbarkeit der Botschaft, wenn die Botschaft entdeckt wird. Diese Erkenntnis führt zu einem Bedarf an kryptographischen Verfahren um Botschaften zu verschlüsseln. Ein einfaches Beispiel dafür bietet der Cäsar-Algorithmus als Transpositionsverfahren. Ein darauf aufbauendes komplexeres Verfahren ist die Vigenere-Verschlüsselung.
Schülerinnen und Schüler schicken sich verschlüsselte Nachrichten zu. Der Empfänger entschlüsselt die Nachricht leicht (aber evtl. mühevoll), wenn er den Schlüssel kennt. Welche Chancen hat ein fremder Empfänger ohne Kenntnis des Schlüssels die Nachricht zu entschlüsseln? Bei Cäsar-verschlüsselten Nachrichten ist die Chance recht groß, wenn der fremde Empfänger eine Häufigkeitsauszählung der Zeichen vornimmt. Je länger der Text, desto größer ist seine Chance.
Die Diskussion komplexerer Verschlüsselungsverfahren bleibt dem Unterricht der Sekundarstufe II vorbehalten. Jedoch lernen die Schülerinnen und Schüler ein modernes Verfahren der asymmetrischen E-Mail-Verschlüsselung kennen. Sie erfahren dazu, dass diese Verfahren mit einem öffentlichen und einem privaten Schlüssel arbeiten und dass nur der Besitzer des privaten Schlüssels die mit dem öffentlichen Schlüssel codierten Nachrichten auch lesen kann. Große E-Mail-Provider bieten solche Verfahren auf kostenfreien Portalen an. Die Blaise-Pascal-Gesamtschule ist technisch für die Verwendung ausgerüstet und der Versand verschlüsselter Mail wird im Unterricht abschließend beispielhaft durchgeführt.
Zeitbedarf: 15 Std.
Sequenzierung des Unterrichtsvorhabens:
Unterrichtssequenzen | Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen | Vorhabenbezogene Absprachen / Beispiele, Medien, Materialien |
---|---|---|
Die geheime Botschaft
|
Die Schülerinnen und Schüler
|
Motivation:
|
Wie werden Nachrichten verschlüsselt?
|
Die Schülerinnen und Schüler
|
Literatur:
|
Wie werden Nachrichten entschlüsselt?
|
Die Schülerinnen und Schüler
|
|
Moderne E-Mail-Verschlüsselung
|
Die Schülerinnen und Schüler
|
Der Unterricht baut dabei auf folgenden Kompetenzen aus den Jahrgängen 7/8 auf:
Hinweis:
|
Lernzielkontrolle: Klassenarbeit |