Kurs:Fachdidaktik Informatik/ldl verschluesselung

Aus Wikiversity
Datei:Tagcloud.png
Verschlüsselung

"Lernen durch Lehren"[Bearbeiten]

Vorwort[Bearbeiten]

  • Im Rahmen unseres Seminares: "Fachdidaktik im Informatikunterricht" haben wir uns zum Ziel gesetzt informatische Inhalte, hier am Beispiel Verschlüsselung, mit "Lernen durch Lehren" (LdL) w:LdL nach dem Konzept von Jean-Pol Martin umzusetzen. Hier erhälst du eine Anleitung und ein theoretisches Gerüst, als auch alle Materialien die du benötigst, um selbst diese Unterrichtsphilosophie anzuwenden. Am Ende dieser Seite haben wir uns Gedanken dazu gemacht, welche didaktischen Flankenmaßnahmen eventuell notwendig sind und wie man die SuS beim Lehren unterstützen sollte. Wenn Du LdL noch nie angewendet hast, dann empfiehlt es sich, unsere ersten drei Themenschwerpunkte als Hinführung zum LdL zu verstehen. Diese Unterrichtseinheiten sind noch stark leitend und sollen dabei unterstützend wirken.


Hilfen zu LdL[Bearbeiten]

Verschlüsselungssysteme[Bearbeiten]

Themenschwerpunkte[Bearbeiten]

Der sichere Umgang mit dem Internet und Sicherheit im Internet sind wichitge Grundlagen an die Schüler herangeführt werden müssen. Daher ist es wichtig, dass Schüler Verschlüsselungen kennenlernen und verstehen. Die Themenschwerpunkte sind daher:

  • Cäsar-Verschlüsselung
  • Symmetrische Verschlüsselungen
  • Asymmetrische Verschlüsselungen
  • Digitale Signatur
  • PKI
  • TSL/SSL-Verschlüsselungsprotokoll

In den Stunden der Unterrichtsreihe wird nun im Einzelnen darauf eingegangen, wie diese Verschlüsselungssysteme funktionieren und wo sie zum Einsatz kommen. Dabei sind die Themen so gewählt, dass sie unter dem Aspekt der Komplexität aufeinander aufbauen, aber auch jedes Thema für sich verständlich ist. Das ist insofern wichtig, als dass einige Themen paralell von den Schülern vorbereitet werden, damit kein Leerlauf für die Schüler entsteht.


Sachanalyse[Bearbeiten]

Bei der Verschlüsselung (Chiffrierung) werden im Allgemeinen Zeichen und Zeichengruppen durch andere Zeichen nache einem bestimmten Schlüssel (Chiffre)ersetzt. Sollen die Daten vom Empfänger gelesen werden, läuft der Vorgang umgekehrt. (Entschlüsselung, Dechiffrierung)

Cäsar-Verschlüsselung:

Der römische Kaiser Julius Cäsar ersetzte für vertrauliche Nachrichten einfach jeden Buchstaben des Textes durch jenes Zeichen, dass im Alphabet 3 Plätze weiter steht. Heraus kam ein unleserlicher Text. Der Empfänger kannte den Schlüssel, er musste jeden Buchstaben ersetzen, der im Alphabet 3 Plätze vorher steht.

Symmetrische Verschlüsselung:

Die Zeichenvertauschung wird vom Empfänger der verschlüsselten Nachricht Schritt für Schritt rückgängig gemacht, der Empfänger muss den Schlüssel kennen.

Asymmetrische Verschlüsselung:

Whitfield Diffie und Martin Helman entwickelten bereits 1976 ein Chiffrierverfahren, welches man als asymmetrisches Verschlüsselungsverfahren bezeichnet: es gibt zwei Schlüssel, den einen benutzt man zum Chiffrieren, den anderen zum Dechiffrieren. Einen der beiden Schlüssel kann man öffentlich zugänglich machen (Public-Key-Verfahren). Die Schlüssel entstehen durch Multiplikation zweier sehr großer Primzahlen. Große Zahlen kann man zurzeit nur durch systematisches Probieren in Primfaktoren zerlegen.

Quelle: DUDEN Informatik, 2003 www.schuelerlexikon.de

Anthropologische Bedingungen[Bearbeiten]

Der Unterricht ist für eine achte Klasse mit 18 - 22 Schüler einer Realschule ausgelegt. Alle Schüler haben Grundkenntnisse im Umgang mit Computern, kennen den inoffiziellen Verhaltenskodex der "Netiquette" und sind in Urheberrechts- und Datenschutzfragen geschult.

Institutionelle Bedingungen[Bearbeiten]

Für den Informatikunterricht steht ein Computerraum zur Verfügung. In diesem Computerraum sind 15 gut ausgestattete Computer, die über eine schnelle uneingeschränkte Internetverbindung verfügen. Sie stehen auf Tischen, die in Umform an den Wänden des Raums, so dass zum einen der Lehrer immer einen Blick auf das werfen kann, was die Schüler gerade tun. Zum anderen ist so in der Mitte des Raums Platz für Tische um die die Gruppe im Kreis sitzen kann um sich im Plenum zu besprechen. Die institutionellen Bedingungen sind natürlich hier als ein optimales Arbeitsumfeld zu verstehen. Gerade die "Entfrontalisierung" sollte aber, wenn möglich, vorhanden sein.

Bezug auf die Unterrichtsreihe[Bearbeiten]

In der Unterrichtsreihe sind bereits die grundlegenden Kenntnisse zu

  • Viren und Virensoftware
  • Datensicherung
  • Firewall

vermittelt worden. Die Schüler haben einen Überblick darüber gewonnen, wie sie ihre Computer schützen können und können dieses Wissen anwenden. Die sichere Datenübertragung z.B. beim Onlinebanking wird im nächsten Schritt vermittelt. Der gesamte Themenkmplex ist dazu ausgelegt, dass die Schüler einen sicheren, verantwrotungsvollen Umgang mit über das Internet übertragenen Dateien und Daten erlernen.

Stundenverlauf (exemplarisch)[Bearbeiten]

Für eine Klasse, die noch kein LdL hatte


Es handelt sich hierbei um eine Doppelstunde!

Datei:VerlaufVerschluesslung.png
Unterrichtsverlauf

Einstiegsphase (20 min)

  • Der Lehrer stellt den SuS dar, wie er sich den Unterricht in Informatik vorstellt. Dazu zeigt er den Schülern ein Video über den Einsatz von LdL. [3]

Damit sich die Schüler auf LdL einlassen können, ist es wichtig, dass der Lehrer eine angstfreie Atmosphäre schafft. Dazu stellt er folgende Regeln auf:

  • Respekt jedem anderen in der Klasse gegenüber.
  • Absolute Ruhe, wenn jemand spricht.
  • Benotet werden lediglich die Hausaufgaben.
  • Mündliche Noten gibt es für die Mitarbeit, nicht für die LdL-Sequenzen.
  • Fehler werden als eine Chance gesehen, sich zu verbessern und nicht als Makel.

Erarbeitungsphase (20 min)

  • Die Klasse wird in Dreier- und Zweiergruppen eingeteilt.
  • Drei, der Dreiergruppen bekommen je eine Aufgabe, mit der sie sich 20 Minuten beschäftigen. Diese Dreiergruppen ziehen sich zur Bearbeitung ihrer Aufgaben zurück. Sie erarbeiten die Themen: Cäsar, symmetrische Verschlüsselung und asymmetrische Verschlüsselung. Diese Themen werden den anderen Schülern in der zweiten Hälfte des Unterrichts didaktisch aufbereitet.
  • Die restlichen Gruppen bekommen Themen rund um die Themengebiete digitale Signatur und PKI. Sie haben die Chance sich vorerst in das Thema einzulesen. Bei Verständnisschwierigekeiten haben sie die Möglichkeit den Lehrer um Hilfe zu bitten. Den didaktischen Hintergrund und die Vermittlung der Inhalte werden erst in der nächsten Stunde thematisiert, da es hier darum geht "Erstkontakt" mit LdL herzustellen.


Kollektive Wissenskonstruktions- und Übungsphase (45 min)

  • Nun kommen die ersten Schülergruppen zum Zug. Sie vermitteln ihren Klassenkameraden anhand dessen, was sie sich erarbeitet haben, die Inhalte. Hierbei ist der Lehrer gefragt. Er muss den Schülern beistehen, sie motivieren und ihnen helfen einen festen Stand vor der Klasse zu entwickeln. Er ermahnt laute Schüler und erinnert, wenn nötig, an die Regeln und achtet auf deren Einhaltung. Die Schüler bekommen so eine Idee davon, was der Lehrer von ihnen erwartet und "erfahren" LdL. Da es sich hier um verhältnismäßig leichte Themen handelt, kann der Fokus auf die Vermittlung gelegt werden. Initialfragen seitens des Lehrer zu Kommunikation und Verständigung in der Klasse sind unabdingbar. So kann im einzelnen langsam keimen, was im Laufe des Schuljahrs zur Selbstverständlichkeit werden soll: Die Schüler schaffen gemeinsam Wissen. Innerhalb dieser Sequenz sollten die Schüler-Lehrer ihren Klassenkameraden Raum zum Üben und für Rückfragen geben.

Ergebnissicherung (5 min)

  • Die Ergebnissicherung erfolgt als Hausaufgabe: Der Lehrer fordert die Schüler dazu auf sich bis zur nächsten Sitzung eine Geheimschrift zu entwickeln. Dazu müssen sie den Code und die Art Verschlüsselung angeben und kurz begründen warum sie sich für ihre Schrift entschieden haben.
  • Diese Hausaufgabe wird direkt bewertet um auch hier den Schülern am Beispiel bewusst zu machen, in welcher Form die Ergebnissicherung und Benotung erfolgen wird.

mögliche Folgestunden[Bearbeiten]

  • Die erste Doppelstunde haben wir angelegt, damit die Schüler an LdL schnuppern können. Sie haben ein Bild davon bekommen, was LdL ist und wie LdL funktioniert. Nun geht es um die Festigung. Die ersten 45 Minuten der Folgestunde sollte der Lehrer nutzen um die Regeln mit den Schülern noch einmal durchzusprechen und gegebenfalls Fragen zu beantworten. Dann sollte sich der Lehrer Zeit nehmen mit den Schülern durchzusprechen, welche didaktischen Mittel es gibt. Am besten ist es, der Lehrer teilt eine Liste aus und spricht dann die einzelnen Punkte an und durch. So bekommen die SuS einen Überblick über das, was sie ihnen an Mitteln zur Verfügung steht, um ihren Mitschülern Inhalte zu vermitteln. Darüber hinaus ist es gerade im Fach Informatik wichtig zu besprechen in welchem Umfang der Computer genutzt wird. So sollte ein Mix vereinbart werden, fachliche Grundlagen offline zu vermitteln, online anzuwenden und zu üben und dann je nach Thema offline oder online weiter über mögliche Auswirkungen zu diskutieren.
  • Die andere Hälfte der Doppelstunde wird dann darauf verwendet, dass sich die Schüler in ihren Gruppen mit den jeweiligen Themen beschäftigen. Der Lehrer steht hierbei für Rückfragen zum Inhalt und Fragen zur Vorbereitung zur Verfügung. Ziel ist es, dass die Schüler gleich an die LdL-Arbeitsweisen herangeführt werden. Die Vertiefung der Arbeitsweise kann dann in den kommenden Wochen nur über Übung und konsequentes Handeln des Lehrers geschehen.
  • Durch ausgeprägte und konsequente Strukturen und Regeln wird eine angstfreie Atmosphäre geschaffen, die es den Schülern ermöglicht sich freier zu entfalten und ihre Gedanken einzubringen. Diese Strukturen müssen von Anfang an eingeübt und eingehalten werden.

Motivation[Bearbeiten]

Anspruch und Anerkennung sind für Schüler motivierend. Wenn Schüler erleben, dass sie sich in Themen einarbeiten können, die ihnen am Anfang schwierig erscheinen, erleben sie das als Erfolg. Ein gewisser Anspruch in den Inhalten ist also ein muss. Aber auch die Wissenvermittlung an die Klasse und die gemeinsame Wissenskonstruktion, stellen einen Anspruch dar. Anerkennung erleben die Schüler über die Noten, die auf die Hausaufgaben gegeben werden. Stärker motivierend ist aber die Anerkennung über gut geleitete Stunden. Diese kommt von den Schülern und vom Lehrer. Wichtig ist hier, dass der Lehrer den SuS Freiraum lässt ihre Gedanken, Vorstellungen und Ideen einzubringen und bereit ist sich auf ihre Lernwege einzulassen. Viele Wege führen zum Erfolg - wenn der Lehrer es zu lässt.

  • Lebensweltbezug: Entscheiden für LdL ist die Herstellung eines Lebensweltbezugs. Dies wird in dieser Sequenz erreicht in dem das Thema "Geheimsprache" gewählt wird. Schüler der 8. Klasse werden eine Faszination entwickeln, wenn es darum geht den Code zu knacken und den Text zu verstehen. Und auch bei den Hausaufgaben wird ein Ehrgeiz entstehen ein System zu entwickeln, das nicht einfach von anderen geknackt werden kann, aber dennoch so einfach anzuwenden ist, dass es einsetzbar bleibt. Hier ist wichtig sich an der Bedürfnispyramide von Maslow w:Maslowsche_Bedürfnispyramide zu orientieren und seine Schüler nicht zu überfordern, sondern ihnen durch Freiheit und Anspruch Ansporn zu geben.
  • Geklaute Datenpakete als Weltverbesserungsimpuls: Die Zukunftsbedeutung der Verschlüsselung ergibt sich aus dem Technologiezeitalter heraus. Die Jugend von heute wird noch viel mehr online abwickeln, als wir es heute sowieso schon tun. Daher ist es wichtig zu begreifen wie Verschlüsselungen funktionieren. In Zeiten wie heute, in denen Millionen für geklaute Datenpakete bezahlt werden, gewinnt Verschlüsselung und deren Verbesserung die Qualität eines Weltverbesserungsprojekts. Schülern wird, wenn ihnen dieses Bewusstsein vermittelt wird, neben informatischen und mathematischen Kenntnissen auch der verantwortungsvolle Umgang mit elektronischen Daten näher gebracht. Das hat Einfluss auf ihre ganz persönliche Gegenwart und Zukunft.

Bildungsstandards, Zieldefinitionen[Bearbeiten]

Bildungsplan für die informationstechnische Grundbildung[Bearbeiten]

Mit unserem Konzept zur Einführung von LdL im Informatikunterricht erfüllen wir Ziele, die in den Bildungsstandarts (Seite 194/195) gefordert werden:

  • "mögliche Gefahren durch die ungeschützte Preisgabe persönlicher Daten sowie durch den Austausch von Dateien erkennen und Maßnahmen zum Schutz ergreifen (8)"
  • "zentrale Einsatzbereiche der Informationstechniken mit deren Chancen und Risiken (8) sowie der gesellschaftlichen und wirtschaftlichen Bedeutung reflektieren (10)"
  • "in vernetzten Umgebungen arbeiten (6), Daten austauschen (8) und gemeinsam an digitalen Dokumenten arbeiten (10)"

(BILDUNGSSTANDARDS FÜR INFORMATIONSTECHNISCHE GRUNDBILDUNG: Seite 194/195, http://www.bildung-staerkt-menschen.de/service/downloads/Bildungsstandards/Rs/Rs_ITG_bs.pdf, Stand: 17.04.2009)

Bildungsplan für Mathematik[Bearbeiten]

  • Algorithmen und Kalküle zum Lösen von Standardaufgaben reflektiert einsetzen (6)

(BILDUNGSSTANDARDS FÜR MATHEMATIK: Seite 61, http://www.bildung-staerkt-menschen.de/service/downloads/Bildungsstandards/Rs/Rs_M_bs.pdf, Stand: 21.05.2009)

Zieldefinitionen[Bearbeiten]

  • Grobziele
    • Die Schülerinnen und Schüler erwerben Kenntnisse über die historischen Entwicklungen von Verschlüsselungen.
    • Die Schülerinnen und Schüler werden an die Methode LdL herangeführt.
  • Feinziele
    • Die Schülerinnen und Schüler vertiefen ihre Kenntnisse zum Thema Verschlüsselung, indem sie entsprechende Tools adaptieren und eigene Verschlüsselungen erstellen.
    • Die SuS setzen sich mit den Regeln von LdL kritisch auseinander und beginnen diese umzusetzen.
  • Fernziele
    • Sie erkennen im Rahmen der Unterrichtsreihe die Notwendigkeit der Verschlüsselung von Datentransportwegen bzw. von persönlichen Daten.
    • Die Schülerinnen und Schüler verinnerlichen die Methode Lernen durch Lehren und nehmen die spezifischen Arbeitsweisen an.
    • Die SuS können ihr Wissen anwenden und für sich selbst reflektieren.

Material[Bearbeiten]

Informationsmaterial[Bearbeiten]

Hier haben wir für Klassen, die bereits an LdL gewöhnt sind, einige Links zusammengetragen. Diese können als Grundlage dienen, um Material für SuS bereit zu stellen. Entweder man zieht aus den Artikeln teile heraus, oder gibt den SuS diese Links an die Hand, damit sie sich Zusatzinformationen beschaffen können.

  • Schützen, aber wie? [4]
  • Symmetrische und Asymmetrische Verschlüsselung [5]
  • SSL-Verschlüsselung [6]
  • Cäsars Geheimnis [7]
  • Cäsar-Verschlüsselungsprogramm [8]
  • Private Key Infrastucture [9]
  • Splitter: Informationen und Texte rund um Sicherheit [10]

Arbeitsblätter[Bearbeiten]

Arbeitsblatt zur Einführungsstunde [[media:CäsarLdLHinführung.pdf]|

Arbeitsblatt zum "Lückenfüllen" media:Datenklau.pdf]

Lehr-Lern-Situation[Bearbeiten]

Didaktische Überlegungen und Hilfen[Bearbeiten]

  • Lässt man die Klasse eine eigene Geheimsprache entwickeln und diese dann überprüfen, haben die Schüler eine Aufgabe in der ihre eigene Kreativität gefördert wird. Das schafft einen Anreiz, der über das schulische hinaus geht und steigert die Motivation. Es ist auch denkbar, dass die Schüler in Gruppen sich gegenseitig Text schreiben und jeweils eine andere Gruppe herausfinden muss, welche Verschlüsselung verwendet wurde.
  • Die Bezugnahme auf die Lebenswelt der Schüler spielt eine große Rolle. Nur wenn die Schüler intrinsische Motivation entwicklen, entwicklen sie den Ehrgeiz Inhalte möglichst gut an die Anderen weiter zu geben. Daher dürfen die Aufgaben auch nicht zu einfach sein. Das heißt, dass bei der Auswahl der Aufgaben auf zwei Dinge wertgelegt werden muss: Zum Einen muss der Inhalt die Schüler ansprechen (Geheimsprache in der Pubertät als Möglichkeit sich "heimlich" zu unterhalten) und der Schwierigkeitsgrad (Anspruch stärkt das Selbstwertgefühl).
  • Wichtig ist es "die Demokratie diktatorisch einzuführen" (nach Jean-Pol Martin). Das bedeutet, dass es wichtig ist ein gewisses Regelpaket strikt einzuführen und umzusetzen. Nur so kann LdL erfolgreich umgesetzt werden. Der wichtigste Punkt ist, dass die SuS sich gegenseitig zu hören müssen. Wenn die Klasse dieses noch nicht kann, muss der Lehrer dieses möglichst schnell umsetzen.
  • Klarer Vorteil, unsere Themen zu Einführung von LdL im Informtikunterricht zu wählen, ist, dass die Inhalte sich vorerst ohne direkten Computereinsatz vermitteln lassen. Das ist wichtig, da der Lehrer am Anfang in der Lehr-Lern-Situation stark an der Seite des Lehrer-Schülers sein muss. Nur so kann er die Schüler ermahnen sich gegenseitig zuzuhören und sich aktiv zu beteiligen. Anleitung des Einzelnen in der Gruppe wird schwerer, wenn die Schüler hinter Monitoren sitzen, als wenn sie sich im Tischkreis zugewandt sind.
  • Wichtig ist es auch permanent alle Schüler zu beschäftigen, damit keine Leerzeiten entstehen in denen Schüler sich langweilen. Daher muss der Lehrer immer genügend weit geplant haben. Komplexere Themen können schon 3-4 Schuleinheiten an die Schüler vergeben werden, kleiner Sequenzen zum "Füllen" von Vorbereitungszeit und Unterricht können immer wieder ergänzend zwischendrin ausgegeben werden. Da in der Informatik Themenbereiche aufeinander aufbauen, ist es ratsam diesen Mix vorzuebereiten und immer wieder auch die Vorbereitung von Übungen zu verteilen. Wichtig ist es darauf zu achten, dass der Inhalt/Schwierigkeitsgrad in einem gutem Verhältnis zur Zeit steht, die den Schülern zur Vorbereitung zur Verfünung steht. So entsteht eine Atmosphäre in der kontinuierlich gearbeitet wird.

Rolle des Lehrers / der Lehrerin[Bearbeiten]

Die Rolle des Lehrers ist die eines einfühlsamen Souffleurs. Er muss den Text, hier die fachlichen Inhalte, beherrschen, mit seinem Schülern gedanklich mit gehen und ihnen helfend unter die Arme greifen, wenn diese ins Stocken geraten. Dass heißt, die Rolle des Lehrers ist anderes geprägt, als die im "normalen" Regeluntericht. Die Auswahl authentischer Texte und Problemlagen, die den Anspruch haben, der Lebenswelt der Schüler nahe und exemplarisch für die zu vermittelnde Kompentenzen zu sein, erfordert ebenfalls eine hohe fachliche Kompetenz, als auch das an den Schülern "Dransein". Darüber hinaus muss er in der Lage sein das Zepter "selber unterrichten" aus der Hand zu geben. Er muss seinen Schülern vertrauen und sich von seinen eigenen Vorstellungen, wie er etwas vermitteln würde, lösen. Das erfordert eine große geistige Flexibilität.

Benotung[Bearbeiten]

Hausaufgaben werden vom Lehrer / von der Lehrerin am Ende jedes Teilgebietes gestellt und von den SuS über das folgende Wochenende bearbeitet. Diese Ausarbeitungen sollen qualitativ bewertbar sein. Nur auf diesen Teil entfällt die Benotung, damit die SuS beim Lehren frei von Bewertungskriterien sind.