spioncamp kryptographie als...
TRANSCRIPT
SpionCamp – Kryptographie als Stationenlernen
Anne Aust, Dorothee Müller, Julia Schüller
Bergische Universität Wuppertal
12. Informatiktag NRW18. März 2013
Didaktik der InformatikDidaktik der Informatik
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Von der Spionschule zum SpionCamp
I 2004 wurde die Spionschule von K. Schäfer und S. Gabrielentwickelt.
I Eingesetzt . . .I . . . bei Einladungen in Schulen.I . . . in der JuniorUni.I . . . bei den Kinderforschertagen der BUW.I . . . bei Lehrerfortbildungen.I . . . bei einer Jahrestagung der deutschen Krimi-Autoren.
I 2011 wurde die Spionschule im Rahmen einer Staatsexamens-(Anne Aust) und einer Forschungsarbeit (Peter Gabriel)überarbeitet, aktualisiert und in SpionCamp umbenannt.
I Eine Erweiterung im Rahmen einer weitere Forschungsarbeit(Julia Schüller) ist geplant.
D. Müller, SpionCamp – Kryptographie als Stationenlernen 1/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Überarbeitung zum SpionCamp
I Abbildungen wurden durch eigene Fotos und Grafiken ersetzt.I Didaktische Erläuterung wurde vorgenommen.I Neue Stationen wurden hinzugefügt.I Das SpionCamp wurde unter eine Creative-Commons-Lizenz gestellt.
D. Müller, SpionCamp – Kryptographie als Stationenlernen 2/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Creative Commons Lizenz
Sie dürfen:I Inhalte des SpionCamps vervielfältigen, verbreiten und öffentlich
zugänglich machenBedingungen:
I NamensnennungI Keine kommerzielle NutzungI Keine Bearbeitung
(Diese Einschränkung wird bald aufgehoben werden.)http://creativecommons.org/licenses/by-nc-nd/3.0/deed.de
D. Müller, SpionCamp – Kryptographie als Stationenlernen 3/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Anleitungen, Stations-, Arbeits- und Lösungsblätter zum Download unter
http://ddi.uni-wuppertal.de/material/spioncamp/
D. Müller, SpionCamp – Kryptographie als Stationenlernen 4/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Stationsaufbau
Jede Station besteht aus:I Stationsblatt – Einführung (interessieren und informieren)I Arbeitsblatt – ErarbeitungI Lösungsblatt – ErgebnissicherungI Material – Veranschaulichung und Arbeitsgrundlage
D. Müller, SpionCamp – Kryptographie als Stationenlernen 5/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Stationsaufbau – Stationsblatt
CaesarSubstitution (monoalphabetisch)
Die Buchstaben bleiben wo sie sind, aber nicht was sie sind.Solche Verschlüsselungen heißen Substitution. (Das Wort Substitutionist abgeleitet vom lateinischen Wort substituere = ersetzen.)
Der römische Feldherr Julius Caesar (100 bis 44 v. Chr.) verschlüsselte sei-ne geheimen Nachrichten, indem er jeden Buchstaben durch einen anderenersetzte. Dabei wurde der Buchstabe immer durch den um eine bestimmte An-zahl von Stellen im Alphabet verschobenen Buchstaben ersetzt. Diese Anzahlder Stellen heißt Caesar-Schlüssel.
Beispiel Beim Schlüssel 3 nahm Caesar immer den Buchstaben, der im Alphabet dreiStellen weiter rechts steht.Dazu schrieb er das Alphabet zweimal untereinander. Das untere Alphabetschrieb er allerdings um drei Stellen verschoben.
A B C D E F G H I J K L M N O P Q R S T U V WX Y Zwirdersetztdurch
D E F G H I J K L M N O P Q R S T U V WX Y Z A B C
Caesar ersetzte also in seinem Text jedes A durch ein D, jedes B durch einE usw. Beachte, dass X durch A ersetzt wird, also das Alphabet nach dem Zeinfach mit A weitergeschrieben wird.
D
0
E
1
F
2
G
3
H
4
I
5 J
6
K7
L
8
M
9
N
10
O
11
P
12
Q
13
R
14
S
15
T
16
U
17
V
18W 19
X
20
Y
21
Z
22
A
23
B
24
C
25 3
A B CD
EF
GH
IJ
KLMNOP
Q
RS
TU
VW
XY Z
1.Co
deei
nste
llen
(1-2
5)
2.inn
ereScheibe:Klartext
3.äußereScheibe: K
ryptotext -- Bergische Universität Wuppert
al
--
Damit nicht jedesmal die beiden gegeneinander verscho-benen Alphabete aufgeschrieben werden müssen, kannauch eine sogenannte Chiffrierscheibe benutzt werden.In der Abbildung ist wie im Beispiel der Schlüssel 3 ein-gestellt.Mit der Scheibe kannst du nun sowohl Texte verschlüs-seln als auch entschlüsseln. Möchtest du verschlüsseln,dann suchst du den Buchstaben auf der inneren Scheibeund schreibst den entsprechenden Buchstaben auf deräußeren Scheibe auf. Entschlüsseln geht entsprechendumgekehrt: Hier suchst du den Buchstaben außen undschreibst den entsprechenden Buchstaben auf der inne-ren Scheibe auf.
1v3 29. Mai 2012
D. Müller, SpionCamp – Kryptographie als Stationenlernen 6/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Stationsaufbau – Arbeitsblatt
ArbeitsblattCaesar
Substitution (monoalphabetisch)
Aufgabe
1Könnt ihr die Nachricht ohne bekannten Schlüssel entschlüsseln?YHQL YLGL YLFL
Aufgabe
2Entschlüsselt mit der Chiffrierscheibe die folgenden Nachrichten. MöglicheSchlüssel sind: 2, 7, 10, 13. Einer ist jeweils der richtige Schlüssel. Das heißt,dass man bei Verschiebung um diese Zahl die Nachricht erhält.a) SPLIL RSLVWHAYH, AYLMMLU DPY BUZ ILP KLU WFYHTPKLU?b) YVRORE PNRFNE, VPU JREQR QN FRVA.
Aufgabe
3Warum ist dieses Verschlüsselungsverfahren leicht zu »knacken«?
Aufgabe
4Verschlüsselt und entschlüsselt gegenseitig den Titel eures Lieblingsbuchesmit dem Schlüsselwort LESERATTE.
Aufgabe
5Entschlüssele die folgende Nachricht. Das Schüsselwort ist SCHATZSUCHEoder MEISTERDETEKTIV.
STG HIKMJU YVTDJ KVAJTG STG CMGXEMAX
Aufgabe
6Was ist der Vorteil bei dem Schlüsselwort-Caesar-Verfahren?
Aufgabe
7Fällt dir eine Möglichkeit ein, wie du einen Text entschlüsseln kannst, ohne alleSchlüssel durchzuprobieren? Tipp: Nutze dabei eine bestimmte Eigenschafteiner Sprache (z. B. Deutsch) aus.
v2 1. Dezember 2011
D. Müller, SpionCamp – Kryptographie als Stationenlernen 7/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Stationsaufbau – Lösungsblatt
LösungenCaesar
Substitution (monoalphabetisch)
Lösung
1VENI VIDI VICI (Lateinisch: Ich kam, ich sah, ich siegte. Dies schrieb JuliusCaesar in einem Brief an Gaius Matius, nachdem er die Truppen PharnakesII. von Pontus in nur vier Stunden besiegte.)
Lösung
2a) Schlüssel 7:
LIEBE KLEOPATRA, TREFFEN WIR UNS BEI DEN PYRAMIDEN?b) Schlüssel 13:
LIEBER CAESAR, ICH WERDE DA SEIN.
Lösung
3Man muss höchstens 25 Schlüssel durchprobieren, um die Lösung zu erhal-ten.
Lösung
4z. B. CRYPTONOMICON:SHPFJDCDBWSDC.
Die Ersetzungstabelle sieht so aus:Klartext A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
Geheimtext L E S R A T U V WX Y Z B C D F G H I J K M N O P Q
Lösung
5Schlüssel ist MEISTERDETEKTIV:
DER SCHATZ LIEGT HINTER DER PARKBANK
Lösung
6Allein durch Ausprobieren von 25 Schlüsseln ist das Verfahren nicht zuknacken.
Lösung
7Häufigkeitsanalyse: In der Deutschen Sprache ist der häufigste Buchstabe das»E«. Der häufigste Buchstabe im Geheimtext könnte also dem E entsprechen.
v2 1. Dezember 2011
D. Müller, SpionCamp – Kryptographie als Stationenlernen 8/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Stationsaufbau – Material
CaesarSubstitution (monoalphabetisch)
A
0
B
1
C
2
D
3
E
4
F
5 G
6
H7
I
8
J
9
K
10
L
11
M
12
N
13
O
14
P
15
Q
16
R
17
S
18T 19
U
20
V
21
W
22
X
23
Y
24
Z
25
S
P
I
O
N
C
A
E
S
A
R
X
A B CD
EF
GH
IJ
KLMNOP
Q
RS
TU
VW
XY Z
1.C
ode
eins
telle
n(1-
25)2.innen:Klartext
3.außen:Geheim
text
Bergische Universität Wupperta
l
1v1
D. Müller, SpionCamp – Kryptographie als Stationenlernen 9/24
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Realisierte und geplante Stationen
Stationen
Schlussel-austausch-verfahren
symme-trische,
asymme-trische,hybride
Diffie-Hellman
Modulo
Stegano-graphie
Verbergenin Bildern
Verbergenin Texten
Kodierung
Morsen
Braille-schrift
Winker-alphabet
Transposition
SkytaleSchab-lonen
Pflugen
Substitution
Caesar-code
Freimau-rercode
Vigenere
EnigmaPlayfair
D. Müller, SpionCamp – Kryptographie als Stationenlernen 10/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Symbol – Kodierung
Morsen — Braille-Schrift —Winkeralphabet
D. Müller, SpionCamp – Kryptographie als Stationenlernen 11/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Symbol – Steganographie
Verstecken im Bild
D. Müller, SpionCamp – Kryptographie als Stationenlernen 12/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Symbol – Substitution
Caesar — Freimaurer — Vigenère — Enigma — Playfair
D. Müller, SpionCamp – Kryptographie als Stationenlernen 13/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Symbol – Transposition
Pflügen — Schablonen — Skytale
D. Müller, SpionCamp – Kryptographie als Stationenlernen 14/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Symbol – Schlüsselaustausch
Diffie-Hellmann — Modulo
D. Müller, SpionCamp – Kryptographie als Stationenlernen 15/24
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Unterrichtskontext
SpionCamp
Stationen
Schlussel-austausch-verfahren
symme-trische,
asymme-trische,hybride
Diffie-Hellman
Stegano-graphie
Verber-gen inBildern
Verber-gen inTexten
Kodierung
Morsen
Braille-schrift
Winker-alphabet
Trans-position
SkytaleSchab-lonen
Pflugen
Substi-tution
Caesar-code
Freimau-rercode
Vigenere
Enigma
Playfair
Stationen-lernen
Selbst-tatigesLernen
Selbst-orga-
nisation
Indivi-duelles
Lerntempo
HohesKommu-nikations-potential
Lernenmit vielenSinnen
Kontext
Geschichteder Kryp-tographie
Daten-schutz
E-Mail-Verschlus-selung
Sicher-heit imInternet
Geschich-te der
Informatik
D. Müller, SpionCamp – Kryptographie als Stationenlernen 17/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Einbindung einer Station oder mehrerer Stationen
Beispiele für Einsatzmöglichkeiten einzelner StationenI Verschiedene Unterrichtsgegenstände im Informatikunterricht (z. B.
Codierung, Enigma in Geschichte der Informatik)I VertretungsstundenI Projektwochen oder -tageI Hinführung zu Programmieraufgaben (z. B. Caesar-Verschlüsselung)I Girls Day
D. Müller, SpionCamp – Kryptographie als Stationenlernen 18/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Vorüberlegungen zur Unterrichtsreihe
D. Müller, SpionCamp – Kryptographie als Stationenlernen 19/24
Lehrer lad SpionCamp oder Einzelstationen aus Web herunter (Anleitung, Stations-und Arbeitsblatter)
Einfuhrungs- und Motivationsphase / Lehrer stellt das Projekt vor
Gemeinsame Planung der Reihe
Schuler–Expertengruppen?
Ja Nein
Einteilung in Expertengruppen
Arbeitsblatter und Herstel-lungsanweisung an jeweiligeGruppe
Schuler besorgen Herstellungs-material und erstellen die Sta-tionen mit Musterlosungen
Qualitatssicherung Stationenund Musterlosungen
Lehrer entscheidet:Arbeitsaufteilung?
Ja Nein
Schuler (und Lehrer) besor-gen Herstellungsmaterial understellen die Stationen
Qualitatssicherung Stationen
Lehrer besorgt Her-stellungsmaterialund erstellt dieStationen
Stationen aufbauen
Durchfuhrung besprechen – Verhaltensregeln festlegen – geplante Ergebnissicherungbesprechen (z.B. Arbeitsmappe)
Stationenlernen durchfuhren
Nachbesprechung und Ergebnissicherung
Differenzierung
(Stationen-Doppelzirkel nach [Humbert, 2008])
Caesar-Code
D
0
E
1
F
2
G
3
H
4
I
5 J
6
K7
L
8
M
9
N
10
O
11
P
12
Q
13
R
14
S
15
T
16
U
17
V
18W 19
X
20
Y
21
Z
22
A
23
B
24
C
25 3
A B CD
EF
GH
IJ
KLMNOP
Q
RS
TU
VW
XY Z
1.Co
deei
nste
llen
(1-2
5)
2.inn
ereScheibe:Klartext
3.äußereScheibe: K
ryptotext -- Bergische Universität Wuppert
al
--
Pflugen D E R S C H
A T Z L I E
G T U N T E
R D E N P A
L M E N X XBraille (Blindenschrift)
r rr r rrr r r r rr r rr rr r r r r rr r rrr r
Enigma
A BC
DE
F
G
H
I
JK
LMNO
PQ
R
S
T
U
V
WX
YZ
I
Schablonen
S U I D N E
E T C G H U
B R B T R E
I R L S T I
N D A E E D
E F N E L R
Vigenere
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Y
1
Morsen . . ... .
Zeichenhaufigkeit
%
2
4
6
8
10
12
14
16
18
6
A
1.7
B
2.7
C
5.4
D
18
E
1.6
F
3.2
G
4.1
H
8.1
I
0.3
J
1.3
K
3.3
L
2.3
M
10.6
N
2.7
O
0.8
P
0.5
Q
7.2
R
6.9
S
5.7
T
4.6
U
0.9
V
1.5
W
0.5
X
0.5
Y
1.1
Z
Skytale
Freimaurer-Code
FREIMAURER
privater Raum: öffentlicher Raum: privater Raum:Alice Eve Bob�� ��Wähle a, g und p
�� ��Wähle b�� ��Berechne A = ga mod p —g, p, A
−→�� ��Berechne B = gb mod p�� ��Berechne K = Ba mod p ←− B
—�� ��Berechne K = Ab mod p
Diffie-Hellman-Algorithmus
Legende
Pflichtstation
Wahlstation
Schwierigkeit: schwer
Schwierigkeit: mittel
Schwierigkeit: leicht
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Unterrichtseinsatz – Vorüberlegungen und Organisation
I MaterialvorbereitungI Wahl- und PflichtstationenI Vorgegebene oder freie Reihenfolge der StationenI Schwierigkeitsgrad der Stationen transparent machenI LeistungsüberprüfungI Arbeitsmappen - PortfoliosI LaufzettelI Feste VerhaltensregelnI Vorbesprechung - Zwischengespräch – NachbesprechungI ExpertengruppenI Einbindung in UnterrichtsreiheI Einsatz der LösungsblätterI Einzel-, Partner- Gruppenarbeit
D. Müller, SpionCamp – Kryptographie als Stationenlernen 22/24
Didaktik der InformatikDidaktik der Informatik
Spionschule – SpionCamp Die Stationen Einsatzmöglichkeiten Erprobung Literatur
Literatur
[Humbert 2008] Humbert, Ludger: Vorlesungsmaterialien zur Didaktikder Informatik – Sommersemester. September 2008. –http://ddi.uni-wuppertal.de/ddi-sommersemester-2008/– geprüft: 13. Oktober 2008
D. Müller, SpionCamp – Kryptographie als Stationenlernen 24/24