KRYPTOLOGIEin der Sekundarstufe I |
Die konkrete algorithmische Beschreibung und die Implementierung ist allerdings bereits im ersten Teil erfolgt. Daher ist eine Wiederholung sinnvoll.
Man bedenke, dass die Lernenden bis jetzt noch nicht vielfältige Erfahrungen mit algorithmischen Beschreibungen haben und daher die Wiederholung des Caesar-Verfahrens beispielsweise in Pseudocode und Implementierung auch eine Verfestigung des algorithmischen Denkens prinzipiell bedeutet.
Damit mit dem Empfänger relativ einfach ein Schlüssel mitgeteilt werden kann, bietet es sich an, ein Verschlüsselungswort (Codewort, Passwort) festzulegen. Der 1. Buchstabe des Klartextes wird mit dem ersten Buchstaben des Codewortes verschlüsselt. Ein 'A' entspricht dabei dem Versatz 1, ein 'B' dem Versatz 2 usw. Aus Vereinfachungsgründen beschränken wir uns auf Grossbuchstaben. Wir müssen also nur aus dem ASCII-Code des Buchstabens die entsprechende Zahl ermitteln. Ist bisher im Unterricht der ASCII-Code nicht behandelt worden, muss das hier erfolgen.
Dieses Prinzip sollte dann von den Lernenden schriftlich fixiert werden (evtl. als umgangssprachliche Formulierung des Vorgehens für den gesamten Text).
Nach der inhaltlichen Analyse kann dann anschliessend aus dem Caesar-Verfahren der Pseudocode und anschliessend die Implementierung in der gewählten Programmiersprache erstellt werden. Wie im 1. Teil der Spiralumdrehung 2 kann dann der Quelltext in Funktionsform im Computer eingegeben werden und anschliessend mit geeigneten Beispielen in der jeweiligen Programmierumgebung getestet werden.
Die Oberfläche des Programmes SMS 2 hat das bekannte Aussehen:
-------------------------------------------------- Programm SMS 2 *** Teilnehmer: erwin Die SMS ist derzeit: Dies ist mein Satz! ================================================== ================================================== Bitte gib Deinen Namen an: erwin ================================================== E: Einlesen ** A: Ausgeben S: Senden ** H: Holen V: Verschlüsseln ** D: Entschlüsseln Z: Zeigen alle SMS ** C: Codewort eingeben Q: QUIT Bitte wählen: --------------------------------------------------
-------------------------------------------------- Programm SMS 2 *** Teilnehmer: erwin Die SMS ist derzeit: Dies ist mein Satz! ================================================== ================================================== Bitte gib Deinen Namen an: erwin ================================================== E: Einlesen ** A: Ausgeben S: Senden ** H: Holen V: Verschlüsseln ** D: Entschlüsseln Z: Zeigen alle SMS ** C: Codewort eingeben Q: QUIT Bitte wählen: --------------------------------------------------
Dieses Programm ist nicht von den Lernenden erstellt worden. Da sie die Funktionsweise schon bisher kennengelernt haben, kann relativ schnell damit gearbeitet werden. In der Praxis wird nun deutlich, dass die Verschlüsselung praktisch nicht mehr geknackt werden kann.
Es gilt im Wesentlichen das im 2. Teil beschriebene Verhalten des Programmes SMS 1 auch für das Programm SMS 2 und wird hier entsprechend wiederholt:
Je nach schulischen Voraussetzungen wird das Programm nun konkret eingesetzt:
Praktische Erfahrung
Die Weitergabe bzw. Mitteilung der Passwörter erweist sich bei diesem Programm als Problem. War die Weitergabe des Versatzes beim Programm SMS 1 schnell (durch ein kurzes Treffen oder durch (kritisches) Zurufen) noch relativ einfach, so ist bei einem intensiven Schriftverkehr in mittelgrossen Gruppen ein permanentes Nachfragen zu beobachten.
Vor allem der relativ gleichzeitige Kontakt mit mehreren Teilnehmern mit den dann verwendeten unterschiedlichen(!) Passwörtern führt regelmässig zu Irritationen. Vor allem, wenn es möglich ist, die Schülerinnen und Schöer auf verschiedene Räume aufzuteilen, zeigt sich dieses Problem sehr deutlich.
Aufgabe:
Praktiziert die beschriebenen Alternativen aus und spielt in der Gruppe das Austauschen von Nachrichten.
Wie schon zuvor gilt:
Da das Programm alleine bzw. mit der Gruppe/Klasse erarbeitet worden ist, wird die Sinnhaftigkeit einer algorithmischen Bearbeitung und Ausführung handlungsorientiert seitens der Schülerinnen und Schüler direkt erfahren. Sie können also selbst eine Automatisierung vornehmen.
Der erhöhte Umfang in der Implementierung gegenüber dem Caesar-Verfahren ist erstaunlich gering, um auch ein heute noch praktikables Verfahren umzusetzen.