[Veranschaulichung des Public-Key-Verfahrens]

KRYPTOLOGIE

in der Sekundarstufe I

[Veranschaulichung des Public-Key-Verfahrens]

Spiralcurriculum

Spiralumdrehung 1:      5. - 6. Jahrgang

Erste Annäherung

Aufgabe an die Schülerinnen und Schüler:

Ihr wollt eine Mitteilung an einen Freund oder eine Freundin schicken. Diese Nachricht soll niemand anderes ausser Euch lesen können. Das kann nur mit einer eigenen Geheimschrift funktionieren.
  • Denkt Euch eine Geheimschrift aus.
    (Am besten in Partner- oder Gruppenarbeit)
  • Codiert einen Satz in dieser Geheimschrift.
  • Schreibt diesen Satz an die Tafel bzw. das Whiteboard.
  • Versucht anschliessend, die Sätze der anderen Gruppen zu entschlüsseln.

Wahrscheinliches Ergebnis:

Es werden unterschiedlichste Verfahren vorgestellt:
Aus der Erfahrung:
Verfahren mit verschiedensten Symbolen, Übersetzungen in Ziffernfolgen,
aber auch Caesar-ähnliche Verfahren und/oder Transpositionsverfahren werden wahrscheinlich vorgestellt.
Wahrscheinlich gibt es auch Verschlüsselungen, die nicht eindeutig wieder decodiert werden können.

Praktiziiert (in der Gruppe) selbst dieses Einstiegsszenario!

Zusammenfassendes Ergebnis

Wir können auf verschiedene Weise Texte verschlüsseln:
  • Jedes Zeichen wird durch ein anderes oder mehrere andere Zeichen ersetzt.
  • Die Position der Zeichen verändert sich.
    oder:
  • Ein konkretes Verfahren verwendet eine Kombination beider Prinzipien
Man muss zusätzlich darauf achten, dass der Text auch eindeutig entschlüsselt werden kann.

Die einfachsten Verfahren für die beiden Prinzipien stellen das ...

  • Caesar-Verfahren
  • Umdrehen des zu verschlüsselnden Textes
dar.

Einfache Verfahren: Caesar-Verfahren

Es ist wahrscheinlich für alle schnell einsichtig geworden, dass das Caesar-Verfahren und das Umdrehen eines Satzes die einfach­sten Verfahren der grundlegenden Prinzipien sind. Das wird aus den vorgestellten Verfahren direkt deutlich oder der Lehrer bzw. die Lehrerin verdeutlicht dies im Unterrichtsgespräch oder Vortrag.

Wir beschäftigen uns daher zunächst mit dem Caesarverfahren. Die Caesarscheibe wird vorgestellt und im Gespräch analysiert. Die Wirksamkeit dieses Verfahrens soll erfahren werden.
(Eine Caesarscheibe zum Ausdrucken sowie eine interaktive Caesarscheibe findet man beispielsweise hier.)

1. Spiel:

Dazu wird folgendes Szenario praktiziert:
Die Schülerinnen und Schüler sollen sich gegenseitig Mitteilungen zusenden. Dazu schreiben sie auf Zetteln den Absender, den Empfänger sowie die verschlüsselte Mitteilung. Dann wird der Zettel weitergereicht, bis er den Empfänger erreicht hat.
Zunächst wird aus Übungsgründen mit einem festen Versatz gearbeitet.

Ergebnis:

Durch dieses 1. 'Spiel' wird erfahren:
  • Übung im Codieren und Decodieren mit der Scheibe
  • Gedanken über das sinnvolle Weiterreichen der Messages
  • Die Problematik, dass die Messages durch mehrere Hände gehen und bei einem festen Versatz problemlos dekodiert werden können

Abwandlung:

Das Spiel wird darauf abgewandelt:
Der Versatz ist nicht mehr fest, sondern wird vom Absender frei gewählt. Die Mitteilungen sind nun nicht mehr sofort dekodierbar. Es entsteht aber das Problem, dass der Versatz dem Empfänger bekannt sein muss.

Spielt selber dieses Spiel!

Schriftliche Formulierung des Caesar-Verfahrens

In dieser ersten Annäherung an die kryptographischen Verfahren arbeiten wir zwar noch völlig ohne Computer, doch soll auch das algorithmische Denken vorbereitet werden. Daher bekommen die Schüerinnen und Schüler die Aufgabe, eine erste umgangssprachliche Formulierung vorzunehmen.
In dieser werden wahrscheinlich nicht die Kontrollstrukturen, die wir später in den Progammen verwenden werden, genutzt. Allerdings sind sie gezwungen, sich zu überlegen, wie ein solches Verfahren schriftlich fixiert werden kann.

Aufgabe an die Schülerinnen und Schüler:

Schreibt auf, wie das von uns verwendete Verfahren funktioniert. Dann können wir uns schneller wieder daran erinnern, wenn wir es später wieder verwenden wollen.

Einfache Verfahren: Umdrehen

2. Spiel:

In einem zweiten Spiel wird mit dem Verfahren 'Umdrehen' gearbeitet.
Die Mitteilungen werden wieder auf Zettel geschrieben und in das 'Netz' gegeben.
Da wahrscheinlich beim ersten Spiel bei der Weitergabe ein relatives Chaos existiert hat, können zusätzliche Überlegungen für ein geordnetes Verfahren zur Weitergabe angestellt werden:
  • Das wahrscheinlich sinnvollste Verfahren dürfte das Weitergeben in einem definierten Kreis zum jeweiligen linken oder rechten Nachbarn sein. Auf diese Weise erreicht die Message auf jeden Fall den gewünschten Empfänger.
    Dieses entspricht einem Ring als Netztopologie.
  • Alternativ oder evtl. später kann auch ein Bussystem simuliert werden:
    Ein Kasten (Schuhkarton) steht in der Mitte der Klasse. Jeder legt dort seine Mitteilung hinein. Es darf jedoch nur eine Mitteilung dort liegen. (Liegt dort schon eine Mitteilung, wird mitgeteilt, für wen eine Mitteilung dort liegt. Ohne verbale Mitteilung verzögert sich die Zustellung evtl. stark.) Jeder sieht ansonsten regelmässig nach, ob eine Mitteilung für ihn/sie dort liegt und nimmt sie gegebenenfalls heraus. Jeder, der/die eine Mitteilung nicht ablegen konnte, geht zu seinem Platz zurück und würfelt eine Zahl. Die Würfelzahl ist die Wartezeit in Sekunden, bis wieder ein Zettelweitergabe vorgenommen werden kann.
    (Dieses Spiel klappt aber nicht so gut bei grossen Gruppen.)

Spielt selber dieses Spiel!

Schriftliche Formulierung des Umdreh-Verfahrens

Natürlich macht es Sinn, auch dieses Verfahren schriftlich zu formulieren.

Aufgabe an die SchülerInnen:

Schreibt auf, wie das von uns verwendete Verfahren funktioniert. Dann können wir uns schneller wieder daran erinnern, wenn wir es später wieder verwenden wollen.

Didaktische Anmerkungen

In dieser ersten Spiralumdrehung wird noch völlig ohne Computer gearbeitet. Erste Erfahrungen mit Verschlüsselungssystemen und deren Eigenarten werden erarbeitet. In weiteren Spiralumdrehungen wird dann durch die Automatisierung per Programmierung erfahren, dass sich neue Möglichkeiten, aber auch neue Probleme ergeben.
Daher ist es nicht sinnvoll, die Kryptologie ohne diesen Automatisierungsaspekt in der Sekundarstufe I zu unterrichten. Die Idee der Automatisierung ist allerdings aus Sicht der Schülerinnen und Schüler nur erfahrbar, wenn auch hier schon die Verfahren verwendet werden, die dann automatisiert werden. Ansonsten sind die zwei Spiralumdrehungen aus Sicht der Jugendlichen zwei zusammenhanglose Einheiten.

Bei der Durchführung dieses Spieles stellen sowohl die Ver- und Entschlüsselung als auch die Übermittlung der Nachrichten ein (zeitliches) Problem dar.
Sollte das 'Abwandlungs-Spiel' durchgeführt werden, kann erkannt werden, dass es manuell schwierig ist, 'mal eben' die Mitteilung an jemanden anderen (verbotenerweise) zu entschlüsseln.
Auch das Umdrehen-Spiel kann und sollte individuell abgewandelt werden: Nicht der ganze Text wird umgedreht, sondern alle 10, 20, ... Zeichen werden umgedreht.

Bei diesen Abwandlungsspielen ist als generelle Problematik vorhanden, dass der Versatz oder die Anzahl der jeweils umzudrehenden Zeichen dem Empfänger bekannt sein muss.
Dieses kann und sollte mit den Schülerinnen und Schülern besprochen werden.

Die schriftliche Formulierung der Verfahren als Vorübung der Algorithmisierung darf auf keinen Fall vergessen werden. Dadurch werden die Schülerinnen und Schüler früzeitig geschult, das in der Informatik Verfahren textuell erfasst und festgehalten werden.

Erkenntnisse und Kompetenzen

Die Schülerinnen und Schüer haben die beiden Prinzipien Zeichenersetzen und Transposition für Verschlüsselungsverfahren kennengelernt und an den einfachsten Verfahren praktiziert.

Sie können Texte mit dem Caesar-Verfahren und durch Umdrehen ver- und entschlüsseln. Sie können diese Verfahren mit dem Einsatz eines Versatzes oder Beschränkung des Umdrehens auf je n Zeichen in der Praxis nutzen.

Ihnen ist bewusst, dass die Entschlüsselung eines Textes mit diesen Verfahren evtl. mit Zeitaufwand gelingen kann. Das ist besonderes in Strukturen, in denen wie bei einem Computernetz mehrere/viele Personen Zugriff auf die Nachricht haben, nicht gewünscht.