• Keine Ergebnisse gefunden

Ein Rollenspiel zum Verschlüsseln

N/A
N/A
Protected

Academic year: 2022

Aktie "Ein Rollenspiel zum Verschlüsseln"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Michael Fothe Preprint

Ein Rollenspiel zum Verschlüsseln

In diesem Beitrag wird ein Rollenspiel beschrieben, das im Rahmen eines Thürin- ger Projektes zur Schulentwicklung am Friedrichgymnasium Altenburg erprobt und in einem Workshop auf der INFOS 2005 der Fachöffentlichkeit vorgestellt wurde.

Einführung

Anna und Bert wollen sicher kommunizieren. Sie verwenden dazu ein symmetri- sches Verschlüsselungsverfahren. In einer ersten Szene erzeugt Anna einen Sit- zungsschlüssel und sendet diesen an Bert. Mit diesem Schlüssel werden die Nachrichten ver- und entschlüsselt. Weitere Szenen stellen mögliche Angriffe von dritter Seite und Abwehrmaßnahmen dagegen dar. Dabei wird ein asymmetri- sches Verschlüsselungsverfahren eingesetzt. Die Szenen des Rollenspiels wer- den von Anna, Bert, Clara, Dirk und einem Schüler, der ein Trustcenter darstellt, aufgeführt. Dabei kommen die folgenden farbigen Karten der Größe DIN A4 zum Einsatz, die vom Lehrer bereitgestellt werden:

Art Farbe Aufschrift

Verschlüsseln Entschlüsseln Signieren Überprüfen

Hashwert berechnen Vorgänge rot

Hashwerte vergleichen K Klartext

KS signierter Klartext

KV verfälschter Klartext HK Hashwert vom Klartext

HKS signierter Hashwert vom Klartext G Geheimtext

Texte gelb

GV verfälschter Geheimtext S Sitzungsschlüssel

S öffentlicher Schlüssel von Anna

SAÖZ öffentlicher Schlüssel von Anna – zertifiziert SAP privater Schlüssel von Anna

S öffentlicher Schlüssel von Bert

SBÖZ öffentlicher Schlüssel von Bert – zertifiziert SBP privater Schlüssel von Bert

S öffentlicher Schlüssel von Clara

SCÖZ öffentlicher Schlüssel von Clara – zertifiziert SCP privater Schlüssel von Clara

S öffentlicher Schlüssel von Dirk

SDÖZ öffentlicher Schlüssel von Dirk – zertifiziert SDP privater Schlüssel von Dirk

S öffentlicher Schlüssel vom Trustcenter Schlüssel grün

STP privater Schlüssel vom Trustcenter

Die Karten dienen der Visualisierung und stellen eine Kommunikationshilfe dar.

Zu Beginn einer Szene wählen die Schülerinnen und Schüler die richtigen Karten aus und bringen diese in die richtige Reihenfolge. Beim Erläutern der Vorgänge

(2)

halten die Schüler die Karten wie beim Kartenspiel – jedoch deutlich sichtbar für ihre Mitschüler. Benötigte Schlüssel und Texte werden von einem zu einem ande- ren Akteur „physisch“ übergeben.

Das Rollenspiel ist für den Informatikunterricht der gymnasialen Oberstufe vorge- sehen. Die nachfolgend beschriebenen Szenen können bei der Erarbeitung der verschiedenen Verfahren isoliert aufgeführt werden. Möglich ist auch die Auffüh- rung aller Szenen nacheinander in einer Festigungsphase. Das Rollenspiel soll das Verstehen sowohl einfacher als auch komplexer Handlungsabläufe fördern, die beim Thema „Verschlüsseln“ auftreten. Die Mitschüler von Anna, Bert, Clara, Dirk und dem „Trustcenter“ stellen Fragen zum Ablauf. Sie hinterfragen Unge- nauigkeiten und Fehler und schlagen Varianten für das Rollenspiel vor. Die Durchführung des Rollenspiels soll gruppendynamische Lernprozesse und koope- ratives Lernen anregen und ermöglichen.

Die nachfolgenden Regeln für das Rollenspiel sind weniger strikt formuliert. Dies ermöglicht den Akteuren auch autonomes und nicht determiniertes Handeln. Das Thema „Verschlüsseln“ kann im Informatikunterricht nicht auf das Rollenspiel reduziert werden. Die Schülerinnen und Schüler sollen u. a. auch ein Computer- programm für ein einfaches Verschlüsselungsverfahren entwerfen und implemen- tieren.

Beschreibung der 1.-4. Szene

Für das Rollenspiel werden nachfolgend fünf Szenen näher beschrieben.

1. Szene

Anna und Bert wollen sicher kommunizieren. Sie verwenden dazu ein symmetri- sches Verschlüsselungsverfahren. Anna sendet einen Sitzungsschlüssel S an Bert. Mit diesem Schlüssel werden die Nachrichten ver- und entschlüsselt.

Anna übergibt Bert die Karte mit dem Sitzungsschlüssel S. Dann erläutert sie das Verschlüsseln des Klartextes K mit dem Sitzungsschlüssel S zum Geheimtext G1:

K Klartext Verschlüsseln

S Sitzungsschlüssel G Geheimtext

1 Die nachfolgenden Zusammenstellungen von Karten werden im Rollenspiel stets durch das gesprochene Wort ergänzt.

(3)

Sie übergibt dann Bert die Karte mit dem Geheimtext G. Bert erläutert das Ent- schlüsseln anhand der folgenden Karten:

G Geheimtext Entschlüsseln

S Sitzungsschlüssel K Klartext

2. Szene

Clara greift beim Senden des Sitzungsschlüssels S von Anna nach Bert an. Sie fängt den Schlüssel ab, liest ihn und leitet ihn an Bert weiter. Clara kann nun alle Nachrichten im Klartext mitlesen oder sogar verfälschen.

3. Szene

Für den sicheren Transport des Sitzungsschlüssels S wird ein asymmetrisches Verschlüsselungsverfahren verwendet2. Anna bittet Bert um Zusendung seines öffentlichen Schlüssels S, verschlüsselt den Klartext mit diesem Schlüssel und sendet den erhaltenen Geheimtext an Bert. Bert entschlüsselt den Geheimtext mit seinem privaten Schlüssel SBP und kennt nun den Klartext (also den Sitzungs- schlüssel S).

4. Szene

Dirk greift beim Senden des Schlüssels S von Bert nach Anna an. Er fängt den Schlüssel ab und sendet Anna seinen eigenen öffentlichen Schlüssel S. Anna erhält den Schlüssel und denkt, dass es der öffentliche Schlüssel von Bert ist. Sie verschlüsselt den Klartext mit dem Schlüssel S und sendet die Nachricht zu Bert. Dirk fängt die Nachricht ab und entschlüsselt sie mit dem Schlüssel SDP. Er liest den Klartext und kann ihn sogar verändern. Dann verschlüsselt er den Klar- text mit S und sendet den Geheimtext an Bert. Bert entschlüsselt mit dem Schlüssel SBP. Anna und Bert merken von Dirks Machenschaften nichts.

2 Der Sitzungsschlüssel S wird nachfolgend Klartext genannt, um ihn nicht mit dem Schlüssel zu verwechseln, der im asymmetrischen Verfahren verwendet wird.

(4)

Signieren und Überprüfen

Vor der 5. Szene wird die digitale Signatur thematisiert. Das Signieren eines Klartextes K durch Bert wird mit folgenden Karten beschrieben:

K Klartext Signieren

SBP privater Schlüssel von Bert KS signierter Klartext

Bert sendet den signierten Klartext KS nach Anna.

Anna überprüft nun, ob alles mit rechten Dingen zugegangen ist:

KS signierter Klartext Überprüfen

S öffentlicher Schlüssel von Bert K Klartext

Wenn beim Überprüfen ein sinnvoller Klartext entsteht, so kann davon ausgegan- gen werden, dass kein erfolgreicher Angriff stattgefunden hat.

Folgerichtig (vom Rechenaufwand her) ist nicht das Signieren des Klartextes, sondern das Signieren des Hashwertes vom Klartext. Der Hashwert wird mit einer Einweg-Hash-Funktion berechnet. Solche Funktionen bilden eine Zeichenfolge variabler Länge auf eine Zeichenfolge fester Länge ab. Die Funktion f ist eine Einweg-Hash-Funktion, wenn sich f(x) leicht und f-1(x) praktisch nicht berechnen lässt. Bei einer Einweg-Hash-Funktion ist es praktisch unmöglich, zwei Zeichen- folgen zu finden, die den gleichen Hashwert haben. Wird eine Zeichenfolge geringfügig verändert, so hat dies eine beträchtliche Änderung des Hashwertes zur Folge.

(5)

K Klartext

Hashwert berechnen

HK Hashwert vom Klartext Signieren

SBP privater Schlüssel von Bert

HKS signierter Hashwert vom Klartext

Bert verschickt den Klartext K und den signierten Hashwert HKS vom Klartext (das ist die digitale Signatur) an Anna. Anna überprüft die digitale Signatur und erhält dabei den Hashwert HK vom Klartext. Sie berechnet den Hashwert des erhaltenen Klartextes K neu und vergleicht dann diesen mit dem übermittelten Hashwert:

HKS signierter Hashwert vom Klartext K Klartext

Überprüfen Hashwert berechnen

S öffentlicher Schlüssel von Bert HK Hashwert vom Klartext Hashwerte vergleichen HK Hashwert vom Klartext

Eine Variante ist das zusätzliche Verschlüsseln des Klartextes zusammen mit der digitalen Signatur. Nur der dabei entstehende Geheimtext wird verschickt.

(6)

Beschreibung der 5. Szene 5. Szene

Anna benötigt den öffentlichen Schlüssel S von Bert unverfälscht. Um dies zu garantieren, lässt ihn Bert von einem Trustcenter zertifizieren. Er sendet an Anna seinen zertifizierten Schlüssel SBÖZ. Anna überprüft das Zertifikat und kann dann sehr sicher sein, dass sie wirklich den öffentlichen Schlüssel von Bert besitzt.

Diese Szenenbeschreibung wird in folgende Schritte umgesetzt:

Bert sendet seinen öffentlichen Schlüssel S zu einem Trustcenter. Das Trust- center überprüft die Authentizität von Bert und zertifiziert dann seinen Schlüssel.

Das Zertifizieren erfolgt durch Signieren mit dem privaten Schlüssel STP:

S öffentlicher Schlüssel von Bert Signieren

STP privater Schlüssel vom Trustcenter SBÖZ öffentlicher Schlüssel von Bert – zertifiziert

Bert erhält vom Trustcenter seinen zertifizierten öffentlicher Schlüssel SBÖZ. Er sendet diesen nach Anna. Anna überprüft das Zertifikat:

SBÖZ öffentlicher Schlüssel von Bert – zertifiziert

Überprüfen

S öffentlicher Schlüssel vom Trustcenter

S öffentlicher Schlüssel von Bert

Der öffentliche Schlüssel S vom Trustcenter ist jedermann, also auch Anna, sicher bekannt.

(7)

Erprobung

Die erste Version des Rollenspiels erprobte Annemarie List im Informatikunter- richt der 11. Klasse. Die Erfahrungen, die sie gemacht hat, wurden beim Erarbei- ten der jetzt vorliegenden zweiten Version berücksichtigt.

In mehreren Diskussionen zur vorliegenden Fassung wurden Kritiken und Anre- gungen formuliert:

ƒ Bei der Vielzahl von Karten ist es schwer, den Überblick zu behalten.

ƒ Die Karten, die für Unterschiedliches stehen (Vorgänge, Texte, Schlüssel), unterscheiden sich zu wenig voneinander (nur in der Farbe).

ƒ Manche Karten sollten zweifarbig gestaltet werden (so z. B. die Geheim- texte, die sich auf einen Klartext und einen Schlüssel beziehen).

ƒ An den Karten können mechanische Veränderungen so vorgenommen werden, dass nur bestimmte Karten in der richtigen Reihenfolge zusam- menpassen.

ƒ Mithilfe von Briefumschlägen können bestimmte Vorgänge transparenter gemacht machen.

ƒ Die Gestaltung der Karten ist textorientiert und damit zu abstrakt. Grafiken, wie z. B. ein Schlüsselsymbol, können die Anschaulichkeit erhöhen.

ƒ Statt nur mit Worten wie „Verschlüsseln“ und „Klartext“ sollte mit einem konkreten Verschlüsselungsverfahren und mit einem konkreten Klartext operiert werden.

ƒ Der Übergang vom Sitzungsschlüssel zum Klartext ist verwirrend (vgl. Fuß- note 2).

ƒ Anstatt die Karten vom Lehrer bereitzustellen, sollten diese von den Schü- lern im Unterricht selbst hergestellt werden.

ƒ Auch die Rückseiten der Karten sollten beschriftet sein, und zwar speziell für Linkshänder.

Diese Ideen wurden jedoch noch nicht umgesetzt.

Literatur

Fothe, M.; Hohmann, K.; List, A.; Moldenhauer, W.; Stoll, Th.; Straßburg, G.;

Zidek, M.: Rollenspiele im Informatikunterricht – Arbeitsergebnis eines Projektes zur Schulentwicklung in Thüringen. In: Praxisband zur INFOS´05. Technische Berichte der Fakultät Informatik der TU Dresden, S. 67 f.

Referenzen

ÄHNLICHE DOKUMENTE

Herr Neher wechselte dann an das Max-Planck-Institut für biophysikalische Chemie in Göttingen, wo er zunächst in der Abteilung von Prof.. Creutzfeldt und ab 1976 als

für das rezipierende Kennen- lernen durch einzelne Schüler könnte man sich diese Seiten vorstellen, wobei viele Lehrer dasselbe auch ohne Inter- net präsentieren können..

Table 2: Optimal funding term, funding and liquidity costs for a liquid, less liquid and illiquid asset example.. liquidity of the asset and are the same in the

We consider an asset from which the bank is to receive a single cash flow at 10 years. Furthermore, we assume that this cash flow is a fixed amount and the counterparty

Thus the government borrowing from the central bank increases the excess liquidity holding of the banks through increase in the banks’ deposits.. We therefore

Literature on monetary transmission mechanism often argues that regulating money supply become difficult in presence of excess bank liquidity. Any attempt by the

In this paper, the event of a liquidity shock will be called a liquidity stress event (LSE) which includes both systemic, as well as idiosyncratic (firm-specific) events...

Für solche Fälle gebe es das Peer-Review-Verfahren, erläutert der Geschäftsführer: „Bei Zweifelsfällen und Auffälligkeiten, mitunter auch mal ohne konkreten Anlass, gehen