Transcription

SpionCamp – Kryptographie als StationenlernenInformatik ohne InformatiksystemeDorothee MüllerBergische Universität WuppertalDidaktik der Informatik

Spionschule – SpionCampDie n der Spionschule zum SpionCampII2004 wurde die Spionschule von K. Schäfer und S. GabrielentwickelteingesetztIIIIIIbei Einladungen in Schulenin der JuniorUnibei den Kinderforschertagen der BUWbei Lehrerfortbildungenbei einer Jahrestagung der deutschen Krimi-Autoren2011 wurde die Spionschule im Rahmen einer Staatsexamens- undeiner Forschungsarbeit überarbeitet, aktualisiert und in SpionCampumbenanntDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen1/23

Spionschule – SpionCampDie berarbeitung zum SpionCampIAbbildungen wurden durch eigene Fotos und Grafiken ersetztIDidaktische Erläuterung wurde vorgenommenINeue Stationen wurden hinzugefügtIDas SpionCamp wurde unter eine Creative-Commons-Lizenz gestelltDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen2/23

Spionschule – SpionCampDie eative Commons LizenzSie dürfen:IInhalte des SpionCamps vervielfältigen, verbreiten und öffentlichzugänglich machenBedingungen:INamensnennungIKeine kommerzielle NutzungIKeine nc-nd/3.0/deed.deDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen3/23

Spionschule – SpionCampDie leitungen, Stations-, Arbeits- und Lösungsblätter zum Download p.html/Didaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen4/23

Spionschule – SpionCampDie ationsaufbauJede Station besteht aus:IStationsblatt – interessieren und informierenIArbeitsblatt – erarbeitenILösungsblatt – ErgebnissicherungIMaterial – Veranschaulichung und ArbeitsgrundlageDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen5/23

Spionschule – SpionCampDie ationsaufbau – StationsblattCaesarSubstitution (monoalphabetisch)Die Buchstaben bleiben wo sie sind, aber nicht was sie sind.Solche Verschlüsselungen heißen Substitution. (Das Wort Substitutionist abgeleitet vom lateinischen Wort substituere ersetzen.)Der römische Feldherr Julius Caesar (100 bis 44 v. Chr.) verschlüsselte seine geheimen Nachrichten, indem er jeden Buchstaben durch einen anderenersetzte. Dabei wurde der Buchstabe immer durch den um eine bestimmte Anzahl von Stellen im Alphabet verschobenen Buchstaben ersetzt. Diese Anzahlder Stellen heißt Caesar-Schlüssel.BeispielBeim Schlüssel 3 nahm Caesar immer den Buchstaben, der im Alphabet dreiStellen weiter rechts steht.Dazu schrieb er das Alphabet zweimal untereinander. Das untere Alphabetschrieb er allerdings um drei Stellen verschoben.A B C D E F G H I J K L M N O P Q R S T U V WX Y Zwirdersetzt D E F G H I J K L M N O P Q R S T U V W X Y Z A B CdurchCaesar ersetzte also in seinem Text jedes A durch ein D, jedes B durch einE usw. Beachte, dass X durch A ersetzt wird, also das Alphabet nach dem Zeinfach mit A weitergeschrieben wird.5)1-2einstellen (1819 2021221. Code10--JMOL111213 141516M N O PSK LBelrgirtaschppee Universität WuJ5 6 7 8 9174RGF G H IQP Q R SUDI3KWinnxtereScheibe: Klarte25 30 1 2E-äußerexte Schtoteibe: KrypVZ A B C2423NYHX YV WZT UC D E FBX2.A3.TDamit nicht jedesmal die beiden gegeneinander verschobenen Alphabete aufgeschrieben werden müssen, kannauch eine sogenannte Chiffrierscheibe benutzt werden.In der Abbildung ist wie im Beispiel der Schlüssel 3 eingestellt.Mit der Scheibe kannst du nun sowohl Texte verschlüsseln als auch entschlüsseln. Möchtest du verschlüsseln,dann suchst du den Buchstaben auf der inneren Scheibeund schreibst den entsprechenden Buchstaben auf deräußeren Scheibe auf. Entschlüsseln geht entsprechendumgekehrt: Hier suchst du den Buchstaben außen undschreibst den entsprechenden Buchstaben auf der inneren Scheibe auf.1v3 29. Mai 2012D. Müller, SpionCamp – Kryptographie als StationenlernenDidaktik der Informatik6/23

Spionschule – SpionCampDie ationsaufbau – ArbeitsblattCaesarArbeitsblattAufgabeSubstitution (monoalphabetisch)Könnt ihr die Nachricht ohne bekannten Schlüssel entschlüsseln?1 YHQL YLGL YLFLAufgabeEntschlüsselt mit der Chiffrierscheibe die folgenden Nachrichten. Mögliche2 Schlüssel sind: 2, 7, 10, 13. Einer ist jeweils der richtige Schlüssel. Das heißt,dass man bei Verschiebung um diese Zahl die Nachricht erhält.a) SPLIL RSLVWHAYH, AYLMMLU DPY BUZ ILP KLU WFYHTPKLU?b) YVRORE PNRFNE, VPU JREQR QN FRVA.Aufgabe3AufgabeWarum ist dieses Verschlüsselungsverfahren leicht zu »knacken«?Verschlüsselt und entschlüsselt gegenseitig den Titel eures Lieblingsbuches4 mit dem Schlüsselwort LESERATTE.AufgabeEntschlüssele die folgende Nachricht. Das Schüsselwort ist SCHATZSUCHE5 oder MEISTERDETEKTIV.STG HIKMJU YVTDJ KVAJTG STG CMGXEMAXAufgabe6AufgabeWas ist der Vorteil bei dem Schlüsselwort-Caesar-Verfahren?Fällt dir eine Möglichkeit ein, wie du einen Text entschlüsseln kannst, ohne alle7 Schlüssel durchzuprobieren? Tipp: Nutze dabei eine bestimmte Eigenschafteiner Sprache (z. B. Deutsch) aus.v2 1. Dezember 2011D. Müller, SpionCamp – Kryptographie als StationenlernenDidaktik der Informatik7/23

Spionschule – SpionCampDie ationsaufbau – LösungsblattCaesarLösungenLösungSubstitution (monoalphabetisch)VENI VIDI VICI (Lateinisch: Ich kam, ich sah, ich siegte. Dies schrieb Julius1 Caesar in einem Brief an Gaius Matius, nachdem er die Truppen PharnakesII. von Pontus in nur vier Stunden besiegte.)Lösung2Lösunga) Schlüssel 7:LIEBE KLEOPATRA, TREFFEN WIR UNS BEI DEN PYRAMIDEN?b) Schlüssel 13:LIEBER CAESAR, ICH WERDE DA SEIN.Man muss höchstens 25 Schlüssel durchprobieren, um die Lösung zu erhal-3 ten.Lösungz. B. CRYPTONOMICON:4 SHPFJDCDBWSDC.Die Ersetzungstabelle sieht so aus:A B C D E F G H I J K L M N O P Q R S T U V WX Y ZKlartextGeheimtext L E S R A T U V W X Y Z B C D F G H I J K M N O P QLösung5Schlüssel ist MEISTERDETEKTIV:DER SCHATZ LIEGT HINTER DER PARKBANKLösungLösungAllein durch Ausprobieren von 25 Schlüsseln ist das Verfahren nicht zu6 knacken.Häufigkeitsanalyse: In der Deutschen Sprache ist der häufigste Buchstabe das7 »E«. Der häufigste Buchstabe im Geheimtext könnte also dem E entsprechen.v2 1. Dezember 2011D. Müller, SpionCamp – Kryptographie als StationenlernenDidaktik der Informatik8/23

Spionschule – SpionCampDie ationsaufbau – MaterialCaesarSubstitution (monoalphabetisch)SPU VS TW2HF G322120 2119917818710111213141516RIQM N O PZ A B C(Dst1. Code einenell3.lM N O PRrtapeupersität WLcheUnivKrgisH IF GJeheimtextBeEXaußen: GU VS TWYxten: KlarteX2. innR125)ALSJE06A255C23244NDEOZ A B CYXKIQ1v1D. Müller, SpionCamp – Kryptographie als StationenlernenDidaktik der Informatik9/23

Spionschule – SpionCampDie alisierte und geplante HellmanVerbergenin in D. Müller, SpionCamp – Kryptographie als StationenlernenSkytaleWinkeralphabet10/23

Spionschule – SpionCampDie mbol – KodierungMorsen — Braille-Schrift —WinkeralphabetDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen11/23

Spionschule – SpionCampDie mbol – SteganographieVerstecken im BildD. Müller, SpionCamp – Kryptographie als StationenlernenDidaktik der Informatik12/23

Spionschule – SpionCampDie mbol – SubstitutionCaesar — Freimaurer — Vigenère — Enigma — PlayfairDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen13/23

Spionschule – SpionCampDie mbol – TranspositionPflügen — Schablonen — SkytaleDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen14/23

Spionschule – SpionCampDie mbol – SchlüsselaustauschDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen15/23

Spionschule – SpionCampDie eSchablonenMorsenVerbergen inTextenVerbergen eschichte derInformatikSpionCampSicherheit chteder KryptographieDatenschutzD. Müller, SpionCamp – Kryptographie als StationenlernenIndividuellesLerntempoLernenmit vielenSinnenHohesKommunikationspotential16/23

Spionschule – SpionCampDie nbindung einer Station oder mehrerer StationenBeispiele für Einsatzmöglichkeiten einzelner StationenIVerschiedene Unterrichtsgegenstände im Informatikunterricht (z. B.Codierung, Enigma in Geschichte der Informatik)IVertretungsstundenIProjektwochen oder -tageIHinführung zu Programmieraufgaben (z. B. Caesar-Verschlüsselung)IGirls DayDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen17/23

Spionschule – SpionCampDie rüberlegungen zur UnterrichtsreiheDidaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen18/23

Lehrer läd SpionCamp oder Einzelstationen aus Web herunter (Anleitung, Stationsund Arbeitsblätter)Einführungs- und Motivationsphase / Lehrer stellt das Projekt vorGemeinsame Planung der ReiheSchüler–Expertengruppen?JaNeinEinteilung in ExpertengruppenArbeitsblätter und Herstellungsanweisung an jeweiligeGruppeSchüler besorgen Herstellungsmaterial und erstellen die Stationen mit MusterlösungenQualitätssicherung Stationenund MusterlösungenJaLehrer entscheidet:Arbeitsaufteilung?Schüler (und Lehrer) besorgen Herstellungsmaterial understellen die StationenQualitätssicherung StationenNeinLehrer besorgt en aufbauenDurchführung besprechen – Verhaltensregeln festlegen – geplante Ergebnissicherungbesprechen (z.B. Arbeitsmappe)Stationenlernen durchführenNachbesprechung und Ergebnissicherung

Differenzierung%181816141210.610868.164A B C D E F G H IB C D E F G H IC D E F G H ID E F G H IE F G H IF G H IG H IH II. . . .MorsenJ K L M N O P Q R S T U V W X Y ZJ K L M N O P Q R S T U V W X Y Z A1.727.2 6.95.75.43.22.74.13.31.60.3A B C D E F G H I1.34.62.72.30.8 0.50.91.50.5 0.51.1J K L M N O P Q R S T U V W X Y ZJ K L M N O P Q R S T U V W X Y Z A BJ K L M N O P Q R S T U V W X Y Z A B CJ K L M N O P Q R S T U V W X Y Z A B C DJ K L M N O P Q R S T U V W X Y Z A B C D EJ K L M N O P Q R S T U V W X Y Z A B C D E FJ K L M N O P Q R S T U V W X Y Z A B C D E F GJ K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IJCGHURBTREIRLSTINDAEEDEFNELRXYZ privater Raum:AliceWähle a, g und p Berechne A g a mod p Berechne K B a mod pBRUöffentlicher Raum:Eve —g, p, A B Wähle b Berechne B g b mod p Berechne K Ab mod raille (Blindenschrift)rr rr rr r r rrr rr rrr rrrr r5)1-2einstellen ( PflügenC1. Codeprivater Raum:Bob —Belrgirtaschppee Universität Wu--W EP1819 202122V ACaesar-CodeSkytaleSchablonenWVQ17X YV WZT USTBTEQEM N O PNP Q R SD13 1415111216IGMUSDJFreimaurer-Code310130 1 2K LFREIMAURERJ K L M N O P Q R S T U V WJ K L M N O P Q R S T U V W XJ K L M N O P Q R S T U V W X YZ A B C2425LZ A B C D E F G H I23JX Y Z A B C D E F G H IY Z A B C D E F G H IS T US T U VOJ K L M N O P Q R5 6 7 8 9J K L M N O P Q R S TIJ K L M N O P Q RIJ K L M N O P Q R SIV W X Y Z A B C D E F G HY4IU V W X Y Z A B C D E F G HBXF G H IT U V W X Y Z A B C D E F G HW X Y Z A B C D E F G HAVigenèreJ K L M N O P QEJ K L M N O P Q RHI-äußerexte Schtoteibe: KrypIS T U V W X Y Z A B C D E F G H3.R S T U V W X Y Z A B C D E F G HIZeichenhäufigkeitJ K L M N OJ K L M N O PKK L MJC D E FJ KJ K LJK L M NP Q R S T U V W X Y Z A B C D E F G H IQ R S T U V W X Y Z A B C D E F G H INIIN O P Q R S T U V W X Y Z A B C D E F G H IO P Q R S T U V W X Y Z A B C D E F G H IinnxtereScheibe: KlarteL M N O P Q R S T U V W X Y Z A B C D E F G H2.K L M N O P Q R S T U V W X Y Z A B C D E F G H IM N O P Q R S T U V W X Y Z A B C D E F G nSchwierigkeit: schwerRDENPASchwierigkeit: mittelLMENXXSchwierigkeit: leichtrr rrrr r(Stationen-Doppelzirkel nach [Humbert, 2008])

Spionschule – SpionCampDie terrichtseinsatz – Vorüberlegungen und OrganisationIMaterialvorbereitungWahl- und PflichtstationenIVorgegebene oder freie Reihenfolge der StationenISchwierigkeitsgrad der Stationen transparent machenILeistungsüberprüfungIArbeitsmappen - PortfoliosILaufzettelIFeste VerhaltensregelnIVorbesprechung - Zwischengespräch – NachbesprechungIExpertengruppenIEinbindung in UnterrichtsreiheIEinsatz der LösungsblätterIEinzel-, Partner- GruppenarbeitID. Müller, SpionCamp – Kryptographie als Stationenlernen21/23

Spionschule – SpionCampDie teratur[Humbert 2008] Humbert, Ludger: Vorlesungsmaterialien zur Didaktikder Informatik – Sommersemester. September 2008. 2008/– geprüft: 13. Oktober 2008Didaktik der InformatikD. Müller, SpionCamp – Kryptographie als Stationenlernen23/23

Didaktik derInformatik keitenErprobungLiteratur VonderS