12.07.2015 Aufrufe

Julia Trautz - Jochen Ziegenbalg

Julia Trautz - Jochen Ziegenbalg

Julia Trautz - Jochen Ziegenbalg

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Wissenschaftliche Hausarbeit7KHPD(UVWHOOXQJ HLQHU UHLFKKDOWLJHQ /HUQVLWXDWLRQ DP %HLVSLHOYRQ9HUVFKOVVHOXQJVYHUIDKUHQIUGLH5HDOVFKXOH=HLWUDXP ELV9HUIDVVWYRQ-XOLD7UDXW] 2EHUH:HLQEHUJVWU (LVLQJHQ3UIHU 3URI'U-RFKHQ=LHJHQEDOJ6W57KRPDV%RU\V


,QKDOWVYHU]HLFKQLV (LQOHLWXQJ .U\SWRJUDILH :DVLVWÄ.U\SWRJUDILH³" 2.1.1. Weitere Definitionen ............................................................................. 2 *HVFKLFKWHGHU.U\SWRJUDILH 9HUZHQGXQJGHU.U\SWRJUDILH .ODVVLVFKH.U\SWRJUDILH 2.4.1. Transpositionschiffren........................................................................... 92.4.2. Verschiebechiffren.............................................................................. 102.4.3. Monoalphabetische Chiffrierungen ..................................................... 122.4.3.1. Multiplikative Chiffren.................................................................... 132.4.3.2. Kryptoanalyse ............................................................................... 142.4.4. Polyalphabetische Chiffrierungen ....................................................... 162.4.4.1. Homophone Chiffren..................................................................... 162.4.4.2. Die Vigenère-Chiffre (nach Blaise de Vigenère, 1523 - 1596) ...... 172.4.5. Das One-Time-Pad.............................................................................. 19 &RPSXWHUVSH]LILVFKH&RGLHUXQJ 2.5.1. Dualsystem......................................................................................... 222.5.1.1. Umrechnen von Dualzahlen in andere Stellenwertsysteme.......... 242.5.2. Hexadezimalsystem............................................................................ 242.5.3. ASCII (American Standard Code for Information Interchange)........... 26 0RGHUQH.U\SWRJUDILH 2.6.1. 4 Hauptziele der modernen Kryptografie ............................................ 292.6.2. DES (Data Encryption Standard) ........................................................ 302.6.3. RC4 (Ron's Code 4)............................................................................ 312.6.4. AES (Advanced Encryption Standard)................................................ 32 .U\SWRJUDILHLQGHU6FKXOHXQGLP6FKXOEXFK 'LGDNWLVFKH0RGHOOH /HUQWKHRULHQ 3.1.1. Die behavioristisch orientierte Lerntheorie.......................................... 383.1.2. Die kognitivistisch orientierte Lerntheorie ........................................... 41


3.1.3. Die konstruktivistisch orientierte Lerntheorie ...................................... 42 'LH/HUQODQGVFKDIW 3.2.1. Definition (Einordnung in eine Methode)............................................. 443.2.2. Aufgaben ............................................................................................ 463.2.3. Erstellung (Aufbau) ............................................................................. 463.2.4. Die Lernlandschaft im Mathematikunterricht....................................... 48 /HUQODQGVFKDIW.U\SWRJUDILH $XIEDX 'LH=LHOVHW]XQJ 'HU8PJDQJ 6FKZLHULJNHLWHQEHLGHU(UVWHOOXQJ (LQRUGQXQJLQGHQQHXHQ%LOGXQJVSODQ %HVSUHFKXQJGHU$UEHLWVEOlWWHU 4.6.1. Anfangsfolie........................................................................................ 544.6.2. Laufzettel ............................................................................................ 554.6.3. Caesar – Verschlüsselung.................................................................. 554.6.4. Caesar – Verschlüsselung: Papierstreifenverschlüsselung ................ 564.6.5. Homophone – Verschlüsselung: Homophone – Schlüssel – Lotterie 564.6.6. Homophone – Verschlüsselung: Homophone –Schlüsseltabelle....... 574.6.7. Die Fleißner – Schablone ................................................................... 574.6.8. ASCII - Code....................................................................................... 584.6.9. Stellenwertsystem............................................................................... 584.6.10. Vigenère – Verfahren.......................................................................... 594.6.11. EAN – Code........................................................................................ 59 3UD[LV 2VWHUIHOG5HDOVFKXOH3IRU]KHLP 6LWXDWLRQGHU6FKOHUXQG6FKOHULQQHQ 'XUFKIKUXQJGHU/HUQODQGVFKDIW $XVZHUWXQJGHU9LGHRDXIQDKPHQ 5HIOH[LRQ /LWHUDWXUXQG,QWHUQHWYHU]HLFKQLV $QKDQJ


(OWHUQEULHI $UEHLWVEOlWWHUGHU/HUQODQGVFKDIW /|VXQJHQ 0DWHULDOIUMHGHQ6FKOHU,Q %ULHIHYRQ6FKOHU,QQHQ


$EELOGXQJVYHU]HLFKQLVAbb. 2.4.1.: Die Skytale ..................................................................................... 10Abb. 2.4.4.2.: Das Vigenère-Quadrat.................................................................... 18Abb. 2.4.5.: Das System von Vernam................................................................ 20Abb. 2.6.1.1.: Funktionsweise............................................................................... 31Abb. 2.7.: Angeschriebene Verlage ............................................................... 36Abb. 3.1.1.: Die Vorstellung vom schwarzen Kasten in der Vierpoltheorie ........ 39Abb. 3.2.3.: Mind – Map zum Thema Banane ................................................... 47Abb.4.1.: Mind-Map zum Thema Kryptografie ............................................... 49Abb. 4.6.1.: Anfangsfolie.................................................................................... 54Abb. 4.6.2.: Laufzettel........................................................................................ 55Abb. 4.6.3.: Caesar - Verschlüsselung .............................................................. 55Abb. 4.6.4.: Papierstreifenverschlüsselung........................................................ 56Abb. 4.6.5.: Homophone – Schlüssel – Lotterie................................................ 56Abb. 4.6.6.: Homophone – Schlüsseltabelle...................................................... 57Abb. 4.6.7.: Fleißner – Schablone ..................................................................... 57Abb. 4.6.8.: ASCII - Code .................................................................................. 58Abb. 4.6.9.: Stellenwertsystem .......................................................................... 58Abb. 4.6.10.: Vigenère – Verfahren .................................................................... 59Abb. 4.6.11. : EAN – Code .................................................................................. 59Abb. 5.1.: Osterfeld Realschule Pforzheim..................................................... 60Abb. 5.2.1.: Die Klasse 6a ................................................................................. 61Abb. 5.3.1.: SchülerInnen der Klasse 6a ........................................................... 63Abb. 5.3.2.: SchülerInnen der Klasse 6a ........................................................... 64Abb. 2.5.3.: SchülerInnen der Klasse 6a ........................................................... 65Abb. 2.5.4.: SchülerInnen der Klasse 6a ........................................................... 65Abb. 2.5.5.: SchülerInnen der Klasse 6a ........................................................... 66Abb. 2.5.6.: SchülerInnen der Klasse 6a ........................................................... 67Abb. 2.5.7.: Konzentriertes Arbeiten und Erkunden der Materialien .................. 68Abb. 2.5.8.: Großes Interesse der Schüler ........................................................ 69Abb. 2.5.9.: „Gleich hab ich es!“ ......................................................................... 69Abb.2.5.10.: Gemeinsame Suche des Lösungsweges ........................................ 70


Abb. 2.5.11.: Gesenkter Blick und vollkommen vertieft in die Arbeitsmaterialien 70Abb. 2.5.12.: Sascha ganz vertieft........................................................................ 717DEHOOHQYHU]HLFKQLVTab. 2.3.: Geschichte der Kryptografie in tabellarischer Form...................... 5Tab. 2.4.3.2. : Häufigkeiten der Buchstaben in der deutschen Sprache............ 15Tab. 2.5.1.: Die Dualzahl 110101 .................................................................. 23Tab. 2.5.1.2.: Stellenwerttabelle ....................................................................... 24Tab. 2.5.2.1.a.): Hexadezimalsystem ................................................................... 25Tab. 2.5.2.1.b.): Die Hexadezimalzahl 7B1 .......................................................... 26Tab. 2.5.3.: ASCII-Zeichen ............................................................................ 27Tab. 2.6.4.: Zahl der Runden von Rijndael, abhängig von Blockgröße b undSchlüssellänge k......................................................................... 34


1(LQOHLWXQJIn dieser Arbeit widme ich mich einem Thema, auf welches ich in meinem Begleitseminarzur Schulpraxis aufmerksam geworden bin: Die Erstellung einer Lernlandschaft.Solch eine Lernlandschaft kann als Zugang zu schwierigen Themendienen. Die Intention dieser Art Unterrichtsgestaltung und Unterrichtsdurchführungist die Förderung des eigenständigen Lernens der SchülerInnen, sowie dieAuseinandersetzung mit einer bestimmten Problemstellung. Mir geht es vor allemdarum, dass die SchülerInnen den Lernprozess so angehen, dass sie ihn ganzheitlichund vernetzt begreifen. Der immer häufiger werdende Kontakt mit dieserProblemstellung führte schließlich dazu, mich intensiver damit zu beschäftigtenund mit dem möglichen Einsatz im Mathematikunterricht auseinander zu setzen.Am Beispiel des Themas - Ä'LH (UVWHOOXQJ HLQHU UHLFKKDOWLJHQ /HUQVLWXDWLRQ DP%HLVSLHO YRQ 9HUVFKOVVHOXQJVYHUIDKUHQ IU GLH 5HDOVFKXOH³ – möchte ich diesverdeutlichen. Kinder und Jugendliche treffen in der Schule und in ihrem Umfeldoft auf verschiedene Verschlüsselungsverfahren, die sie täglich umgeben und diesie mittlerweile als selbstverständlich ansehen. Viele SchülerInnen wissen garnicht, aus welchen Gründen Verschlüsselungsverfahren entwickelt wurden undwas deren Aufgaben sind. Gerade dies ist ein möglicher Ansatzpunkt, der für diespätere Umsetzung in der Praxis von großer Bedeutung sein kann.Um einen Überblick über das Thema zu geben, widme ich mich im ersten Kapitelausschließlich und umfassend der Kryptografie und zeige auf, welche verschiedenenVerschlüsselungsverfahren es gibt. Daraus ergeben sich Vorüberlegungen zuverschiedenen Lerntheorien, die für die Entwicklung meiner Lernlandschaft vonbesonderer Relevanz sind. Anschließend erläutere ich die Entwicklung meinerLernlandschaft zum Thema Verschlüsselungsverfahren. Im letzten Kapitel wirdschließlich auf die praktische Umsetzung der Lernlandschaft in der Realschuleeingegangen.


2.U\SWRJUDILH:DVLVWÄ.U\SWRJUDILH³"Seit es Menschen gibt, gibt es auch vertrauliche Mitteilungen, die nur für eine einzigePerson bestimmt sind, also solche von denen alle anderen Mitmenschen keineKenntnis erhalten sollen. 1Menschen haben sich daher schon immer überlegt, wie sie Nachrichten übermittelnkönnen, ohne dass sie ein Dritter unbefugterweise liest. Hier kommt der Begriffder Kryptografie ins Spiel.Nun stellt sich jedoch die Frage: Was ist „Kryptografie“ überhaupt?Kryptografie wird abgeleitet von dem griechischen Wort kryptós, "verborgen", undgráphein, "schreiben". Kryptografie ist die Wissenschaft der Verschlüsselung vonInformationen („Geheimschriften“) und damit ein Teil der Kryptologie. Es geht nichtdarum, die Nachricht an sich zu verschleiern, sondern darum, den Inhalt für unbefugteDritte unzugänglich zu machen. 2 :HLWHUH'HILQLWLRQHQIm Folgenden sollen kurz die in Beziehung zur Kryptografie stehenden Begriffedefiniert werden:• „Die Kryptologie ist die Wissenschaft der Verschlüsselung und der Entschlüsselungvon Informationen.• Die Steganografie ist die Kunst und Wissenschaft der verborgenen Übermittlungvon Informationen.1 Vgl. BEUTELSPACHER, Albrecht; „Kryptologie“;1993 S.12 http://de.wikipedia.org/wiki/Kryptografie, Jan. ´05


3Das Wort "Steganografie" kommt aus dem Griechischen und heißt übersetzt"verborgenes Schreiben". Sie wird oft definiert als "die Kunst und Wissenschaftder Kommunikation auf einem Weg, welcher die Existenz derNachricht verbirgt". Somit ist Sinn und Zweck die "Vertuschung" von Informationen.Die Sicherheit einer geheimen steganografischen Botschaft liegtalso darin, dass dem Angreifer die Existenz einer solchen nicht auffällt.Viele Menschen ordnen die Steganografie als Unterpunkt zur Kryptografieein. Das ist falsch, da beide Wissenschaften vollkommen verschiedene Ansätzehaben, eine Nachricht dem Empfänger sicher zukommen zu lassen.Im Gegensatz zur Kryptografie, bei der eine Botschaft verschlüsselt wird,versucht die Steganografie eine Botschaft dadurch vor dem Zugang Unbefugterzu schützen, dass für den nicht eingeweihten Betrachter nicht erkennbarist, dass eine versteckte Botschaft überhaupt vorhanden ist.• Die Kryptoanalyse bezeichnet die Studie von Methoden und Techniken, umInformationen aus verschlüsselten Texten zu gewinnen. Diese Informationenkönnen sowohl der verwendete Schlüssel wie auch der Originaltextsein. Kryptoanalyse ist der "Gegenspieler" der Kryptografie. Beide sindTeilgebiete der Kryptologie.• Kryptoanalytiker, „Angreifer“ ist jemand, der versucht, ein kryptografischesSystem anzugreifen, z. B. mit Hilfe von Kryptoanalyse.• Angriff, Attacke: Ein sog. "Angriff" auf ein kryptografisches System bezeichnetein Verfahren, mit dem Schwachstellen in diesem System ausgenutztwerden mit dem Ziel, eine verschlüsselte Botschaft zu entschlüsseln, d. h.lesbar zu machen ("knacken"). Angriffe sind das Ergebnis einer erfolgreichenKryptoanalyse.• Chiffre ist ein Synonym für ein Verschlüsselungs-Verfahren.• Chiffrierung ist ein Synonym für Verschlüsselung; damit kann aber auch einVerschlüsselungs-Verfahren gemeint sein, kann also auch synonym zuChiffre verwendet werden.• Dechiffrierung ist ein Synonym für Entschlüsselung.


4• Chiffretext, Chiffrat, Geheimtext ist das Resultat der Verschlüsselung.• Klartext ist der unverschlüsselte, klare Text.“ 3Nachstehend beschäftige ich mich jedoch nur mit der Kryptografie, welche später,bei der Entwicklung der Lernlandschaft, im Vordergrund steht. Im Folgenden solldie Kryptografie genauer betrachtet werden.Doch zuvor stellt sich die Frage:Brauchen Privatpersonen die Kryptografie um etwas zu verschlüsseln? Man kanndiese Frage mit einem eindeutigen „Ja“ beantworten, denn schließlich möchte keiner,dass andere mitbekommen was man am Telefon bespricht, oder wieviel Geldman auf seinem Sparkonto hat. Deswegen ist die Kryptografie überhaupt nichtmehr aus unserer modernen Gesellschaft und vernetzten Welt wegzudenken. Hinzukommt in der heutigen Zeit, dass in zunehmendem Maße die Technik eine immerwichtigere Rolle in unserem Leben spielt. Dies wiederum schreit nach immerbesseren Verschlüsselungsverfahren, da hinzu kommt, dass es sich manche Menschenzur Aufgabe gemacht haben, solche Verschlüsselungsverfahren zuknacken.Denn leider ist jedes Verfahren „knackbar“, auch wenn dies bei manchen sehrzeit- und kostenaufwendig ist. Deshalb wird die Kryptografie in den Vordergrundgerückt, denn es müssen immer bessere Verfahren entwickelt werden. Die moderneKryptografie befasst sich nicht nur damit, wie das Entschlüsseln durch Unbefugteverhindert, sondern auch damit, wie die Echtheit einer Nachricht und ihresSenders gewährleistet werden kann.Nun möchte ich einige Verschlüsselungsverfahren genauer unter die Lupe nehmen.Doch zuerst ein kurzer Überblick über die Geschichte der Kryptografie.3 http://www.kuno-kohn.de/crypto/crypto/basics.htm#Begriffe, Jan. ´05


5*HVFKLFKWHGHU.U\SWRJUDILHUm ca. 1900 vor Christus gab es im alten Ägypten, in einer Stadt namens MenetKhufu, die ersten Funde der Kryptologie. Aber auch in anderen frühen Hochkulturen,wie in Indien oder Mesopotamien bei den Assyrern fand man Spuren, die alsNachweis der Anwendung kryptografischer Verfahren gelten.Nachrichten wurden damals folgendermaßen übermittelt:• Die Meldung wurde in den rasierten Kopf von Sklaven tätowiert.• In das Holz einer Wachstafel wurde die geheime Nachricht eingekerbt.• Nachrichten wurden im Bauch eines Hasen vom Jäger transportiert. 4Die weitere Entwicklung der Kryptografie findet sich in der Tabelle 2.3. „Geschichteder Kryptografie in tabellarischer Form.“Tab. 2.3: Geschichte der Kryptografie in tabellarischer Form 5ca. 500 vor ChristusDie Spartaner haben ein System namens Skytale erfunden. (Spaltentranspositionauf einem Holzstock mit Rollenstreifen)ca. 100-44 vor Christus C. J. Caesar: Er entwickelte zur Zeit seiner Regentschaft im römischenReich ein Kodierungsverfahren das auf der Gegenüberstellung eines Klartextalphabetesund eines Geheimtextalphabetes basiert.(heute Caesar-Code genannt).ca. 500-1400nach ChristusIn Europa herrschte das "Dunkle Zeitalter der Kryptografie". In dieser Zeitging viel Wissen über Kryptografie verloren.Kryptografie wurde lange Zeit als schwarze Magie angesehen.Aber in derselben Zeit blühte in arabischen Ländern neben anderen Wissenschaftenauch die Kryptografie auf. Das erste Buch über Kryptoanalyse(die Kunst des Entschlüsselns) wurde im Jahre 855 nach Christus vonAbu Abd al-Rahman al-Khalil ibn Ahmad ibn Amr ibn Tammam al Farahidi4 Vgl. http://ddi.cs.uni-potsdam.de/HyFISCH/Produzieren/SeminarDidaktik/Krypto/Frame_Kr.html,Jan. ´055 abgeänderte Quelle: http://ddi.cs.unipotsdam.de/HyFISCH/Produzieren/SeminarDidaktik/Krypto/Frame_Kr.html,Jan. ´05


6al-Zadi al Yahmadi geschrieben.1379 Die erste Nomenklatur entstand.Das ist ein System, bei dem zuerst die Wörter und Begriffe in kurze Buchstabenfolgencodiert werden, und dann einer monoalphabetischen Substitutionunterzogen werden. Dieses System wurde in seinen verschiedenenAnwendungen ca. 450 Jahre beibehalten und verwendet.1590 Blaise de Vigenère, einer der bekanntesten Kryptologen, entwickelte mehrereKryptografiesysteme. Eines davon, das unter dem Namen "VignereChiffre" bekannt ist, wird bis heute oft verwendet, obwohl es mit demCoinzidenz-Index Verfahren sehr leicht geknackt wird. Dabei wird einPasswort immer wieder über den Text "gelegt".Selbst 1917 behauptete eine Zeitschrift namens "Scientific American",dass dieser Algorithmus unmöglich zu knacken sei.Auch Philip Zimmermann, Autor von PGP (Pretty Good Privacy), "entwickelte"diesen Algorithmus in seiner Jugend aufs neue.1628 Die königliche Armee unter Henry II von Bourbon griff die Hugenotten inRealmont an. Diese meinten, dass ihnen die Belagerung nicht viel ausmachenwürde. Eine verschlüsselte Nachricht von einem Boten der Hugenottenaus der Stadt an eine äußere Stellung wurde abgefangen. Doch dieNachricht konnte zuerst nicht entziffert werden. Nach einer Woche wurdedie Nachricht an eine Familie in Albi weitergegeben, die für ihr Interessean Kryptologie bekannt waren. Diese entschlüsselten die Nachricht: WennRealmont nicht bald Verstärkung durch Munition bekommt, würden sieaufgeben. Realmont gab auf. Antoine Rissignol wurde der erste vollzeitlichangestellte Kryptoanalytiker.1700 Ein russischer Zar hatte eine große Codiertabelle von 2000-3000 Silbenund Worten für die Nomenklatur.1795 Thomas Jefferson entwickelte das "wheel cypher", eine der ersten Kryptografie-Maschinen.1911 In Amerika wurde eine militärische Vorlesung über Kryptologie gehalten,die einige gute Ideen der Studenten hervorriefen.Zum Beispiel die Umbeschriftung von Schreibmaschinentastaturen.1917Entwicklung des OTP (One Time Pad von AT&T), das damals als absolutsicheres System galt!


7sicheres System galt!1918 Das Buch "The Index of Coincidence and its Application in Cryptography"von William F. Friedman erschien.1923 Auf dem internationalen Postkongress wurde die vom deutschen IngenieurArthur Scherbius aus Berlin entwickelte Chiffriermaschine ENIGMA (Typ Au. B) vorgestellt.1926 Die deutsche Reichsmarine führte den )XQNVFKOVVHO& (ENIGMA Typ C)ein. Eine andere Variante (ENIGMA Typ D) wurde in verschiedenen Ländernals Patent angemeldet und dorthin verkauft.Zum Beispiel nach Großbritannien, USA, Polen, in die Schweiz und nachSchweden.1941 Decodierung der japanischen Angriffsmeldung für den 2. Weltkrieg. VieleHistoriker meinen, dass die Kryptographie im 2. Weltkrieg ein Jahr Kriegerspart hat.1967 Das Buch "The Codebreakers" von David Kahn erscheint.1975 Public-Key Kryptografie, DES (Data Encryption Standard) wird entwickelt.1990 Kryptografiesoftware: PGP (Pretty Good Privacy) erste Version von PhilipZimmermann "Public Key for the masses"1994 PGP 2.63 von Philip Zimmermann bleibt für die nächsten 3 Jahre aktuellund wichtig.1997 PGP 5.0 von Philip Zimmermann, erstmals volle Integration in das BetriebssystemWindows 95.1998PGP 5.5i von Philip Zimmermann, Integration in das Betriebssystem Windows98.1999RSA Data Security etabliert weltweit den Vertrieb von Verschlüsselungsproduktenaußerhalb der USA.Die USA verlautbaren, dass sie die Einschränkungen im Kryptografie-Export aufheben werden.


82000Das Vorhaben der deutschen Regierung, die Freiheit der Kryptografie zubeschränken, trifft auf Widerstand.Die US-Standardisierungsbehörde NIST hat den Sieger in einem dreijährigenWettbewerb um den neuen Krypto-Standard verkündet: 5LMQGDHO2001PGP wird von Network Associates gekauft. Der Kauf wird von dem Verdachtüberschattet, dass das Unternehmen in die US-Geheimdienste involviertist.Network Associates kündigt den Verkauf von PGP an.2004Zum ersten Mal wurde eine Geldüberweisung mittels Quantenkryptographieverschlüsselt. Die Protonen wurden mittels Glasfasernkabel 1.5 kmweit transportiert und zwar von der Bank Austria Kreditanstalt durch dasWiener Kanalnetz zum Wiener Rathaus. Es wurden dabei 3000¼EHUZLesen.9HUZHQGXQJGHU.U\SWRJUDILHKryptografie wird verwendet, um Folgendes zu leisten:• Vertraulichkeit: Es ist festgelegt, dass nur die dazu berechtigten PersonenZugang zu bestimmten Daten haben.• Datenintegrität: Es ist sichergestellt, dass Daten beim Austausch zwischenberechtigten Personen nicht manipuliert werden können.• Authentifizierung: Es ist nachvollziehbar, wer die Daten versendet und wersie empfängt.Diese Sicherheitsziele können mit Hilfe von Verschlüsselungsverfahren undSignatur erreicht werden. Der Grad der Sicherheit hängt von der Länge derverwendeten Schlüssel ab. Als Faustregel gilt: Je länger der Schlüssel, umsoschwieriger ist er zu knacken. Auf die verschiedenen Verschlüsselungsverfahrenwir im nachfolgenden eingegangen. 66 Vgl. http://oss-broschuere.berlios.de/broschuere/broschuere-de.html#N3357, Jan. ´05


9.ODVVLVFKH.U\SWRJUDILHIn diesem Kapitel beschäftige ich mich mit sehr einfachen kryptografischen Verfahren.Diese Verfahren sind zwar leicht entschlüsselbar, jedoch spielen sie in dermodernen Kryptografie eine wichtige Rolle.Die Ausnahme stellt das One – Time –Pad dar, auf das später noch genauer eingegangenwird. 7UDQVSRVLWLRQVFKLIIUHQ„Bei einem Transpositions - Algorithmus bleiben die Buchstaben was sie sind, a-ber nicht wo sie sind.“ 7 Ein bekanntes Beispiel dafür, ist die Skytale (griech. Skytale=Stock) von Sparta, die vor ungefähr 2500 v. Chr. benutzt wurde.„Die Skytale ist das älteste bekannte militärische Verschlüsselungsverfahren. Vonden Spartanern wurden bereits vor mehr als 2.500 Jahren geheime Botschaftennicht im Klartext übermittelt. Zur Verschlüsselung diente ein (Holz)Stab mit einembestimmten Durchmesser (Skytale).Um eine Nachricht zu verfassen, wickelte der Absender ein Pergamentband odereinen Streifen Leder spiralförmig um die Skytale, schrieb die Botschaft längs demStab auf das Band und wickelte es dann ab. Das Band ohne den Stab wird demEmpfänger überbracht. Fällt das Band in die falschen Hände, so kann die Nachrichtnicht gelesen werden, da die Buchstaben scheinbar willkürlich auf dem Bandangeordnet sind. Der richtige Empfänger des Bandes konnte die Botschaft mit eineridentischen Skytale (einem Stab mit dem gleichen Durchmesser) lesen.“ 87 http://www.kuno-kohn.de/crypto/crypto/transpos.htm, Jan. ´058 http://de.wikipedia.org/wiki/Skytale, Jan. ´05


10Abb. 2.4.1.: Die Skytale 9 9HUVFKLHEHFKLIIUHQDas einfachste, uns heute bekannte Verschiebeverfahren, ist wohl das CaesarVerfahren, das nach seinem Erfinder Julius Caesar (100 bis 44 v. Chr.)benanntwurde.Die von Caesar benutzte Chiffre erhält man, indem man unter das Klartextalphabetdas Geheimtextalphabet schreibt, jedoch um 23 Stellen nach rechts oder 3Stellen nach links versetzt, was im Endeffekt das selbe bedeutet. 10Klartext: a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: D E F G H I J K L M N O P Q R S T U V W X Y Z A B CAls Beispiel führe ich die Verschlüsselung des Wortes „klartext“ auf, was im Geheimtextsoviel wie NODUWHAW ergibt. „Für k gibt es genau 26 Möglichkeiten. kwäre hier der Schlüssel. Man kann dieses äußerst simple Verfahren knacken, indemman einfach alle Möglichkeiten ausprobiert!“ 11„Solche Chiffrierungen werden auch als additive Chiffrierungen bezeichnet, da wireigentlich den Wert k zum Klartextbuchstaben addieren, um den Geheimtextbuch-9 http://www.blankenburg.de/gat/img/fach/info/skytale.jpg, Jan. ´0510 Vgl. BEUTELSPACHER, 1993, S.1311 http://www.kuno-kohn.de/crypto/crypto/caesar.htm, Jan. ´05


11staben zu erhalten. Dazu nummerieren wir das Alphabet von 1 bis 25 durch, wobeiwir z mit 0 belegen:a = 1, b = 2, ... y = 25, z = 0.Um zu verschlüsseln, addieren wir k zu einem Buchstaben:a + 3 = D entspricht 1 + 3 = 4Wenn die Summe größer als 26 ist, muss man diese Summe durch 26 teilen undden entstandenen Divisionsrest in einen Buchstaben zurückübersetzen. Diesnennt man auch modulo-Operation.Doch zuerst die Klärung des Begriffes modulo:„Modul (mit Betonung auf der ersten Silbe) heißt die Zahl, deren Restklassen ineiner Kongruenz betrachtet werden. Man sagt dann auch, die Kongruenz geltemodulo dieser Zahl; modulo ist dabei die lateinische Ablativform von modulus(Modul) und kein selbstständiges Wort.In der Mathematik und Informatik steht Mod für den Modulo-Operator bzw. dieModulo-Funktion. Sie liefert den Rest bei der Ganzzahl-Division.So ist z. B. (5 mod 3) = 2, als Äquivalenz geschrieben:manchmal auch(gesprochen: "5 ist kongruent zur 2 in Bezug auf mod 3").In der Schule lernt man den Modus als Rest einer Teilung, wenn die Teilung nichtganzzahlig aufgeht.“ 12Beispiele:(y + 4) mod 26 = (25 + 4) mod 26 = 3 = C12 http://de.wikipedia.org/wiki/Modulo, Jan. 05


12Zur Dechiffrierung subtrahiert man k vom Geheimtextbuchstaben. Dann addiertman 26 hinzu und führt eine Modulo-Operation durch:N = 3, Geheimtextbuchstabe: B(B í PRG í PRG \N = 19, Geheimtextbuchstabe: X(X íPRG íPRG H³ 13 0RQRDOSKDEHWLVFKH&KLIIULHUXQJHQEine monoalphabetische Chiffrierung ist eine Chiffrierung, bei der jeder Buchstabedes Alphabets immer zu demselben (Geheimtext-) Buchstaben chiffriert wird.Solch eine Chiffrierung kann man also immer so darstellen, dass man unter das„Klartextalphabet“ ein „Geheimtextalphabet“ schreibt.Im folgenden zwei Beispiele monoalphabetischer Chiffrierungen:Klartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: Q A Y W S X E D C R F V T G B Z H N U J M I K O L PKlartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: ! " § $ % & / ( ) = ? + * # - { 3 2 7 5 > | ] [ @ 5Für diese Art der Chiffrierung gibt es tatsächlich 26 · 25 · 24 · ... 3 · 2 · 1 = 26! =403.291 461.126 605.635 584.000 000= ~4 · 10 26 Möglichkeiten.Trotz der riesigen Menge an Chiffrieralgorithmen, ist dieses Verfahren leider trotzdem(meistens) leicht zu knacken. Warum dies so ist, betrachte ich nachstehend.1413 http://www.kuno-kohn.de/crypto/crypto/caesar.htm, Jan. 0514 Vgl. BEUTELSPACHER, 1993, S.20


13 0XOWLSOLNDWLYH&KLIIUHQStatt der Addition wird bei dieser Chiffrierung die Multiplikation modulo 26 verwendet.(Positionen werden ebenfalls modulo 26 gezählt, also die von z ist 0!)In diesem Fall multiplizieren wir jeden Klartextbuchstaben mit dem Schlüssel k.Beispiel mit k = 2:Klartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: B D F H J L N P R T V X Z B D F H J L N P R T V X ZNach genauer Betrachtung wird man feststellen, dass in diesem Beispiel jeweilszwei unterschiedliche Buchstaben dasselbe Produkt ergeben! Dies ist jedoch nichtzulässig, denn der Klartext muss mit Hilfe des Schlüssels eindeutig aus dem Geheimtextrekonstruierbar sein.Dennoch ein weiteres Beispiel mit k = 3:Klartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: C F I L O R U X A D G J M P S V Y B E H K N Q T W ZMan wird feststellen, dass diese Chiffrierung funktioniert. Genauso mit den Zahlen1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25. Man fragt sich, warum das so ist.Dies ist ganz einfach zu erklären, da die eben genannten 12 Zahlen keinen gemeinsamenTeiler mit 26 haben!26 ist das Produkt der beiden Primzahlen 2 und 13. Wir dürfen folglich keine Zahlverwenden, die ein Vielfaches von 2 und 13 sind. Die Zahlen müssen also immerteilerfremd zu 26 sein. Es gibt folglich nur 12 Möglichkeiten für diese Art der Chiffrierung.1515 Vgl. http://www.informatik.uni-leipzig.de/~brewka/papers/TheorieI9.pdf, Jan. 05


14 .U\SWRDQDO\VHAuf Grund der Tatsache, dass jedem Klartextbuchstaben immer derselbe Geheimbuchstabenzugeordnet wird, d.h. ein A wird z.B. immer mit einem H verschlüsselt,kann man erkennen, dass es Buchstaben gibt , die ihrer Häufigkeit wegenauffallen. Verschlüsselt man beispielsweise den Satz „dieser Text ist strenggeheim“ mit folgendem Schlüssel:Klartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: Q A Y W S X E D C R F V T G B Z H N U J M I K O L Pso entsteht der verschlüsselte Satz WCSUSJ JSOJ CUJ UJNSGE ESDSCT. Beigenauer Betrachtung wir man erkennen, dass es Buchstaben gibt die sehr häufigvorkommen. In diesem Fall wären das die Buchstaben S und J. Wenn man dieseentschlüsselt erhält man e und t. Genau dies ist das Problem: Es kommen leidernicht alle Buchstaben mit gleicher Häufigkeit vor. Das e beispielsweise kommt miteiner Häufigkeit von durchschnittlich 17,4 Prozent, das t mit 6,15 Prozent, das nmit 9,78 Prozent vor, usw. Vergleiche dazu Tabelle 2.4.3.2. Häufigkeiten derBuchstaben in der deutschen Sprache.Zur Demonstration die Häufigkeiten der Buchstaben in der deutschen Sprache:


15Tab. 2.4.3.2. : Häufigkeiten der Buchstaben in der deutschen Sprache 16%XFKVWDEH +lXILJNHLWLQ %XFKVWDEH +lXILJNHLWLQa 6,51 n 9,78b 1,89 o 2,51c 3,06 p 0,79d 5,08 q 0,02e 17,40 r 7,00f 1,66 s 7,27g 3,01 t 6,15h 4,76 u 4,35i 7,55 v 0,67j 0,27 w 1,89k 1,21 w 1,89l 3,44 y 0,04m 2,53 z 1,13Um also einen solchen Text zu entschlüsseln, muss man folglich nur die Häufigkeitenvon jedem Geheimtextzeichen überprüfen und probiert anschließend verschiedeneBuchstaben aus, die aufgrund ihrer Häufigkeit passen könnten. Obwohldie Häufigkeiten, je nach Text unterschiedlich sein können, ist es kein Problemdiese zu entschlüsseln, da man die Art des Textes oftmals leicht erraten kann. 1716 BEUTELSPACHER, 1993, S.1817 Vgl. http://www.kuno-kohn.de/crypto/crypto/monoalph.htm#Kryptoanalyse, Jan 05


16 3RO\DOSKDEHWLVFKH&KLIIULHUXQJHQPolyalphabetische Chiffrierungen (poly [gr.] = viele) bezeichnen in der KryptografieFormen der Textverschlüsselung, bei der einem Buchstaben/Zeichen jeweilsein anderer/s Buchstabe/Zeichen zugeordnet wird. Im Gegensatz zur monoalphabetischenSubstitution werden für die Zeichen des Klartextes mehrere Geheimtextalphabeteverwendet. 18Weitergehend möchte ich mich mit einigen polyalphabetischen Chiffrierungen, wiemit den homophonen Chiffren, welche die Buchstabenhäufigkeiten verschleiern,und der wichtigsten polyalphabetischen Chiffrierung, die Vigenère-Chiffre, beschäftigen. +RPRSKRQH&KLIIUHQHomophone Verschlüsselungsverfahren sind solche, bei denen jedes Zeichen imGeheimtext in etwa gleich häufig vorkommt. Deswegen wird auch die Kryptoanalyseerschwert, denn die Zeichen sind auf Grund ihrer Häufigkeit nicht mehr unterscheidbar.Der Buchstabe e könnte z.B. in 17 verschiedene Geheimtextzeichenverschlüsselt werden, wogegen y nur auf eines abgebildet wird. 19 „Da die umgekehrteZuordnung jedoch nach wie vor eindeutig sein muss, d.h. ein Zeichen desGeheimtextes darf nur genau eine Bedeutung haben, während ein Klartextzeichennatürlich mehrere zugeordnete Zeichen hat, können die Zeichen des Geheimtextesnatürlich keine Buchstaben sein, es würden sich beispielsweise Zahlen oderBuchstabenpaare anbieten. Dieses Verfahren verschleiert die Buchstabenhäufigkeitenziemlich gut, allerdings ist eine Kryptoanalyse auch hier noch recht einfachmöglich.“ 20 „Zwar werden die Häufigkeiten einzelner Buchstaben verschleiert,Buchstabengruppen wie st, sch, ck bleiben jedoch erhalten. Ein Kryptoanalytikerkann den Geheimtext z. B. daraufhin analysieren, welche Geheimtextzeichen ganzbestimmte Nachfolger oder Vorgänger haben; z. B. das c mit Nachfolgern wie h18 Vgl. http://de.wikipedia.org/wiki/Polyalphabetische_Verschl%C3%Bcsselung, Jan 0519 Vgl. ERTEL,2001, S.3420 http://ddi.cs.uni-potsdam.de/HyFISCH/Informieren/Theorie/KryptoHess/Krypto1.html#Poly, Jan05


17und k, oder das e mit Nachfolger oder Vorgänger i (ei, ie). Diese Methoden sindnatürlich noch keine richtige Kryptoanalyse, aber zeigen die Ansätze, wie einKryptoanalytiker an einen solchen Text herangehen kann.“ 21 'LH9LJHQqUH&KLIIUHQDFK%ODLVHGH9LJHQqUHDiese Chiffre, die auf der Verschiebechiffre basiert, wurde im 16. Jahrhundert vondem Franzosen Blaise de Vigenère veröffentlicht. Genau wie bei der Verschiebechiffrewird jedes Zeichen im Alphabet verschoben, wobei der Verschiebungsbetragvon der Position des Zeichens im Text und dem Schlüsselwort abhängt. 22Um mit dem Vigenère-Algorithmus chiffrieren zu können, benötigt man (a) einSchlüsselwort und (b) das Vigenère-Quadrat, das wie folgt aussieht.21 http://www.kuno-kohn.de/crypto/crypto/polyalph.htm, Jan 0522 Vgl. ERTEL,2001, S.35


18Abb. 2.4.4.2.: Das Vigenère-Quadrat 23A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X YSender und Empfänger vereinbaren ein Schlüsselwort und benutzen das Vigenère- Quadrat zum Ver- und Entschlüsseln. Wie dies funktioniert wird nachfolgend erläutert.In der ersten Zeile stehen die Klartextbuchstaben, in der ersten Spalte die Schlüsselbuchstaben.Man geht vom Klartextzeichen abwärts und vom Schlüsselzeichennach rechts. Am Kreuzungspunkt dieser Linien steht das verschlüsselte Zeichen.23 http://www.kuno-kohn.de/crypto/crypto/polyalph.htm, Jan 05


19Wird beispielsweise der Klartextbuchstabe H mit dem Schlüsselbuchstaben Gverschlüsselt,ergibt sich der Kryptobuchstabe NZum Entschlüsseln geht man erst in der Schlüsselspalte abwärts bis zum richtigenSchlüsselzeichen (G), und von da nach rechts bis zum Kryptobuchstaben Nundfindet von da aus aufwärts in der Klartextzeile das H. 24Obwohl die Vigenère - Chiffre um einiges sicherer ist als die bisher genanntenVerschlüsselungen, ist es möglich auch dieses Verfahren mit heutigen Methodenzu knacken. Der Geheimtext zeigt immer noch bestimmte Muster auf, die es oftermöglichen das Schlüsselwort zu erschließen. Die Tests von Friedman 25 und Kasiski26 können die Länge des Schlüsselwortes bestimmen. Ist die Länge desSchlüsselwortes erst einmal bekannt, ist es sehr leicht das gesamte Wort zubestimmen. Dies gilt jedoch nicht, wenn der Schlüssel lang genug ist, sprich exaktgenauso lang wie der Klartext und einige weitere Eigenschaften erfüllt. Wäre diesder Fall, dann würde es sich nämlich um ein sogenanntes One-Time-Pad handeln.27'DV2QH7LPH3DGDas One-Time-Pad, das 1917 von Major Joseph Mauborgne und Gilbert Vernamvon AT&T erfunden wurde, ist ein Verfahren, das nicht nur praktisch sondern auchtheoretisch „nicht knackbar“ ist. Jedoch ist dieses Verfahren in der Praxis meistschwer umsetzbar. 28„Der Name One-Time-Pad kommt aus dem Englischen (one-time pad) und heißtübersetzt "Einmal-Block". Das bezieht sich auf die ursprüngliche praktische Anwendung,bei der Sender und Empfänger einen Papierblock voller zufällig erzeug-24 Vgl. http://einklich.net/etc/vigenere.htm, Jan 0525 Friedman, William Frederick (1891 – 1969) Friedman entwickelte ein Verfahren zum Knackendes Vigenère-Algorithmus, nach dem man sich fragt, mit welcher Chance ein willkürlich aus einemKlartext herausgegriffenes Buchstabenpaar aus gleichen Buchstaben besteht.26 Kasiski, Friedrich Wilhelm:(1805 – 1881) Preussischer Infanteriemajor, veröffentlichte 1863 einVerfahren zur Bestimmung der Schlüsselwortlänge eines mit dem Vigenère-Algorithmus verschlüsseltenGeheimtextes.27 Vgl. http://www.kuno-kohn.de/crypto/crypto/polyalph.htm, Jan 0528 Vgl. http://www.kuno-kohn.de/crypto/crypto/polyalph.htm, Jan 05


20ter Schlüssel hatten und bei jeder Nachricht eine neue Seite des Blocksverwendeten und diese nach Gebrauch vernichteten.“ 29Das One-Time-Pad funktioniert folgendermaßen:Die Klartexte bestehen aus allen Buchstabenkombinationen einer gewissen Länge,in diesem Fall beispielsweise der Länge n. Als Schlüssel wählen wir ebenfallsalle 26 n Folgen aus n Buchstaben, wobei jede dieser Schlüsselfolgen mit der gleichenWahrscheinlichkeit gewählt wird.Die Klartextverschlüsselung (a 1 a 2 ....a n ) läuft nach folgendem Schema ab:Abb. 2.4.5.: Das System von Vernam 30Jeder Klartextbuchstabe a i wird zum Schlüsselbuchstaben k i addiert. Man benutzthier den selben Algorithmus, wie bei der Vigenère-Verschlüsselung, d.h. der Klartexta 1 a 2 ....a n wird mit Hilfe des Schlüsselwortes k 1 k 2 ….k n verschlüsselt. 31Beim One-Time-Pad muss jede neue Nachricht mit einem neuen Schlüssel kodiertwerden. Dazu muss der Schlüssel jedoch genauso lang sein wie die Nachrichtselbst und aus absolut zufälligen Werten bestehen, d.h. sie weisen keine statistischenAbhängigkeiten auf, und bieten so keinen Angriffspunkt für die Kryptoanalyse.Da der Schlüssel nur einmal verwendet wird und aus statistisch unabhängigenWerten besteht, ist er mathematisch nachweisbar sicher, das heißt, es gibt keinVerfahren, die übermittelte Nachricht zu entziffern, wenn man den verwendetenSchlüssel nicht kennt.29 http://de.wikipedia.org/wiki/One-Time-Pad, Jan 0530 BEUTELSPACHER, 1993, S. 6331 Vgl. BEUTELSPACHER, 1993, S. 63


21Ein One-Time-Pad darf jedoch auf keinen Fall mehr als einmal eingesetzt werden,da man sonst den Text sehr leicht entschlüsseln könnte.Die Suche über alle möglichen Schlüssel liefert zwar theoretisch auch die Originalnachricht,jedoch auch alle anderen möglichen Nachrichten gleicher Länge.Bei Verwendung dieses Verfahrens muss man vor allem darauf achten, dass dieSchlüssel zuvor über einen sicheren Kanal ausgetauscht werden. Dies mindertjedoch den praktischen Wert des Verfahrens. Ein weiterer Nachteil von One-Time-Pad besteht darin, dass jeweils ein eigener Schlüssel für jede Sender-Empfänger-Beziehung verwendet werden muss. Damit steigt folglich die Anzahl der Schlüsselquadratisch mit der Anzahl der Teilnehmer, wenn jeder mit jedem kommunizierensoll.One-Time-Pads werden deshalb in der Praxis nur für außerordentlich vertraulicheNachrichten genutzt. 32„Das Problem der Schlüsselverteilung führte in den 1970er Jahren zur Entwicklungdes Diffie-Hellman-Algorithmus (ermöglicht den sicheren Austausch von Schlüsselnüber unsichere Kanäle) und in weiterer Folge zur Entwicklung der asymmetrischeVerschlüsselungsverfahren wie z.B. RSA. Aber auch diese Verschlüsselungssystemesetzen voraus, dass vorab Informationen über einen vertrauenswürdigenKanal ausgetauscht werden. Dabei handelt es sich meist um die sichereZuordnung von einem (einzigen) Schlüssel zu einem Kommunikationspartner oderum die Zuordnung eines Schlüssels zu einem vertrauenswürdigen Dritten, der weitereSchlüssel vermittelt.“Im Folgenden gehe ich auf computerspezifische Codierungen ein, die für die moderneKryptografie, auf die im Kapitel 2.6. näher eingegangen wird, eine wichtigeRolle spielen.32 Vgl. http://de.wikipedia.org/wiki/One-Time-Pad, Jan 05


22&RPSXWHUVSH]LILVFKH&RGLHUXQJEine der computerspezifischen Codierungen sind die Stellenwertsysteme. Diesesind eine Möglichkeit, um mit wenigen Symbolen, meist werden diese auch Ziffernoder Zahlzeichen genannt, möglichst kompakt möglichst große Zahlen darstellenzu können. Man spricht in diesem Zusammenhang auch von der b-adischen Darstellungvon Zahlen, wobei die Variable b für die Anzahl der Symbole steht. DerWert von b wird in diesem Zusammenhang auch oft als Basis oder Grundzahl bezeichnet.33 Eine weitere computerspezifische Codierung stellt der ASCII-Code dar.Was man nun genau unter den einzelnen Codierungen versteht, wird im nachfolgenderläutert. 'XDOV\VWHPDas Dualsystem (lat. dualis = zwei enthaltend), das von Gottfried Wilhelm Leibnizim17. Jahrhundert entwickelt wurde, ist das bekannteste und am weitesten verbreiteteZahlensystem, welches zwei Ziffern (0 und 1) zur Darstellung von Zahlenbenutzt. Es wird häufig auch Binärsystem oder Zweiersystem genannt. Durchkombinieren der zwei Ziffern 0 und 1 lässt jede Natürliche Zahl darstellen. Bei derEDV haben Dualzahlen eine besondere Bedeutung, denn es ist das elektronischeSignal für zwei Zustände 1 = „ein“ und 0 = „aus“. 3433 Vgl. http://de.wikipedia.org/wiki/Stellenwertsystem, Jan 0534 Vgl. http://www.its05.de/html/dualsystem.html, Jan 05


23Beispiel einer solchen Darstellung:Tab. 2.5.1.: Die Dualzahl 110101 35110101 = 1* 2 0 => 1 * 1 1+ 0* 2 1 => 0 * 2 0+ 1* 2 2 => 1 * 4 4+ 0* 2 3 => 0 * 8 0+ 1* 2 4 => 1 * 16 16+ 1* 2 5 => 1 * 32 32= 53„Eine Dualzahl wird immer durch die Ziffern z i dargestellt. Diese werden wie imgewöhnlich verwendeten Dezimalsystem ohne Trennzeichen hintereinander geschrieben.Ihr Stellenwert entspricht allerdings der zur Stelle passenden Zweierpotenzund nicht der Zehnerpotenz.Es wird also die höchstwertigste Stelle mit dem Wert z m ganz links und die niederwertigerenStellen mit den Werten z m-1 bis z 0 in absteigender Reihenfolgerechts davon aufgeschrieben. Zur Darstellung von rationalen oder reellen Zahlenfolgen dann, nach einem trennenden Komma, die Stellen z -1 bis z -n , die den gebrochenenAnteil der Zahl darstellen:Der Wert = der Dualzahl ergibt sich durch Addition dieser Ziffern, welche vorherjeweils mit ihrem Stellenwert 2 i multipliziert werden:.“ 3635 http://www.its05.de/html/dualsystem.html, Jan 0536 http://de.wikipedia.org/wiki/Dualsystem, Jan 05


24 8PUHFKQHQYRQ'XDO]DKOHQLQDQGHUH6WHOOHQZHUWV\VWHPHDurch die kleine Basis ergibt sich der Nachteil, dass Zahlen im Verhältnis zu Dezimalzahlenrelativ lang und schwer zu überschauen sind. Deshalb erlangten andereZahlensystem, wie das Hexadezimalsystem, immer mehr an Bedeutung. EineAuflistung einiger Stellenwertsysteme finden sich in folgender Tabelle.Tab. 2.5.1.2.: Stellenwerttabelle 37Dualsystem 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111Oktalsystem 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17Dezimalsystem 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15Hexadezimalsystem 0 1 2 3 4 5 6 7 8 9 A B C D E F +H[DGH]LPDOV\VWHPEin weiteres Stellenwertsystem stellt das Hexadezimalsystem dar. „Die Darstellungim hexadezimalen System wird bevorzugt bei der Codierung und platzsparendenDarstellung sehr großer Zahlen (z.B. von Speicheradressen und Speicherinhalten)in der Informationstechnik eingesetzt.“ 38Im Hexadezimalsystem (griech. hexa "sechs", lat. decem "zehn", auch Sedezimalsystemvon lat. sedecim "sechzehn") werden Zahlen in einem 16er-Stellenwertsystem dargestellt.Die mathematische Darstellung des Hexadezimalsystems sieht folgendermaßenaus: 3937 http://de.wikipedia.org/wiki/Hexadezimalsystem, Jan 0538 http://www.geoinformatik.uni-rostock.de/einzel.asp?ID=-578362806, Jan 0539 http://de.wikipedia.org/wiki/Hexadezimalsystem, Jan 05


25Das Hexadezimalsystem verwendet also nicht, wie unser "arabisches" Zahlensystem10 Symbole zur Notation der Ziffern (0 bis 9), sondern es enthält dagegen 16Ziffern. Zur Darstellung der sechs zusätzliche benötigten Ziffern werden die BuchstabenA bis F als Zahlzeichen verwendet. 40Gezählt wird wie folgt:Tab. 2.5.2.1.a.): Hexadezimalsystem 410 1 2 3 4 5 6 7 8 9 A B C D E F10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...F0 F1 F2 F3 F4 F5 F6 F7 F8 F9 FA FB FC FD FE FF100 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...„Beim Hexadezimalsystem werden 4 Stellen einer Dualzahl codiert, es ergebensich folglich 16 verschiedene Kombinationen von 0 und 1. Mit der Einführung desByte, was aus 8 Bit besteht, wurde bei der Darstellung des Speicherinhaltes desOktal- durch das Hexadezimalsystem abgelöst.Ein Byte wird durch 2 Hexadezimalzahlen dargestellt.“ 421010 1111 1111 1110A F F E40 Vgl. http://de.wikipedia.org/wiki/Hexadezimalsystem, Jan 0541 http://de.wikipedia.org/wiki/Hexadezimalsystem, Jan 0542 http://www.its05.de/html/hexadezimalsystem.html, Jan 05


26Beispiel einer solchen Darstellung:Tab. 2.5.2.1.b.): Die Hexadezimalzahl 7B1 437B1 = 1*16 0 => 1 * 1 1+ B*16 1 => 11* 16 176+ 7*16 2 => 7 * 256 1792 $6&,,$PHULFDQ6WDQGDUG&RGHIRU,QIRUPDWLRQ,QWHUFKDQJHASCII ist der amerikanischer Standardcode für den Informationsaustausch.Es war ursprünglich ein 7-Bit-Code, der kleinen und großen Buchstaben, Zahlenund einigen Sonderzeichen jeweils eine Zahl zuordnet, die sich durch 7 Bit darstellenlässt (0 bis 127). Die ersten 32 Codes sind dabei Steuerzeichen. Nicht berücksichtigtsind darin beispielsweise die deutschen Umlaute und andere nationaleSonderzeichen. 44„Auf 8 Bits erweitert, entwickelte er sich zum Standardcode auf Kleincomputern.Durch diese Erweiterung wurden 128 weitere Zeichen möglich, welche heute teilweiseals Prüfsumme oder zur Darstellung länderspezifischer Zeichen verwendetwerden. Der ASCII-Code ist gegenwärtig der Standardcode zur Speicherung vonunformatierten Textdateien.“ 45Einige ASCII-Zeichen finden sie in der folgenden Tabelle.43 http://www.its05.de/html/hexadezimalsystem.html, Jan 0544 Vgl. http://www.at-mix.de/ascii.htm, März 0545 http://www.schuelerakademie.de/kurse/krypto/asciiebcdic.html, Jan 05


27Tab. 2.5.3.: ASCII-Zeichen 46„ASCII ist ein Akronym für "American Standard Code for Information Interchange"(dt.: Amerikanischer Standard-Code für den Informationsaustausch), der als ANSI-Standard X3.4 im Jahr 1968 eingeführt wurde. Als Vater desASCII-Standards giltBob Bemer.Er beschreibt einen Zeichensatz, der auf dem lateinischen Alphabet basiert, wie erim modernen Englisch und von Computern und anderen Kommunikationseinrichtungenzur Textdarstellung verwendet wird. Er beschreibt als Code die Zuordnungvon digital dargestellten Ganzzahlen zu den in der normalen Schriftsprache geschriebenenZeichen. Mit Hilfe des Codes können digitale Geräte codierte Informationsinhaltesenden, empfangen und verarbeiten.“ 4746 BEUTELSPACHER, 1993, S. 13047 http://de.wikipedia.org/wiki/Ascii, Jan 05


280RGHUQH.U\SWRJUDILHAls die ersten Computer auf dem Markt waren, erkannte man, dass die bisherigenVerschlüsselungsverfahren keine ausreichende Sicherheit mehr boten.Mit dem Vater der mathematischen Kryptografie, Claude Shannon, begann dasZeitalter moderner Kryptografie. Er forderte, dass der Geheimtext durch „Konfusion“48 und „Diffusion“ 49 gebildet wird. Als ein vernünftiger Kompromiss aus Diffusionund Effizienz der Implementierung wird deshalb heute meist eine Blocklänge von64 Bit gewählt. 501949 veröffentlichte er den Artikel „Communication Theory of Secrecy Systems.“ 51Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- undKommunikationstheorie, begründete eine starke mathematische Basis der Kryptografie.1976 gab es zwei weitere wichtige Fortschritte in der Entwicklung moderner Chiffrierverfahren.Erstens war dies der DES Algorithmus, der 2001 durch den neuenFIPS-197 Standard, dem AES, ersetzt wurde.Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels „NewDirections in Cryptography“ 52 durch Whitfield Diffie 53 und Martin Hellman 54 . DieserArtikel stellte eine radikal neue Methode der Schlüsselverteilung vor, welche alsPublic Key Kryptografie bekannt wurde. Dies löste eines der fundamentalen Problemeder Kryptografie, die Schlüsselverteilung. 5548 Konfusion bedeutet in etwa Mischen, d.h. die statistischen Eigenschaften des Chiffretextes solltenmöglichst gut einer Folge aus Zufallszahlen gleichen, auch wenn der Klartext stark strukturiertist.49 Diffusion bedeutet, dass jedes Klartextbit auf möglichst viele Chiffriertextbits verteilt wird. Damitwerden Angriffe erschwert, die auf der Zuordnung eines Klartextteils zu einem bestimmtenChiffriertextteil und dem Schlüssel basieren.50 Vgl. ERTEL,2001, S.5451 http://www3.edgenet.net/dcowley/docs.html, Jan 0552 http://citeseer.nj.nec.com/340126.html, Jan 0553 Dr. Whitfield "Whit" Diffie (geboren am 5. Juni 1944) ist ein amerikanischer Experte für Kryptographie.Er gehört gemeinsam mit Martin Hellman zu den Pionieren der Public-Key-Kryptographie (Verschlüsselung mit öffentlich zugänglichen Schlüsseln und asymmetrischenVerschlüsselungssystemen)54 Martin E. Hellman (* 2. Oktober, 1945) ist ein Kryptologe.. Er wurde durch seine Mitarbeit an derErfindung des Diffie-Hellman-Algorithmus zusammen mit Whitfield Diffie und Ralph Merkle berühmt.55 Vgl. http://de.wikipedia.org/wiki/Kryptographie#Moderne_Kryptografie, Jan 05


29Im nächsten Kapitel ist mehr über einige, der eben genannten modernen Verfahren,sowie die 4 Hauptziele der modernen Kryptografie zu erfahren. +DXSW]LHOHGHUPRGHUQHQ.U\SWRJUDILHDie moderne Kryptografie hat 4 Hauptziele:1. Vertraulichkeit der Nachricht, d.h. dass nur der dazu autorisierte (gewünschte)Empfänger in der Lage sein sollte, den Inhalt einer verschlüsseltenNachricht zu lesen. Des weiteren sollte es nicht möglich sein, Informationüber den Nachrichteninhalt zu erlangen (beispielsweise eine statistischeVerteilung bestimmter Zeichen), in dem man zum Beispiel eine Kryptoanalysedurchführt.2. Datenintegrität der Nachricht, d.h. der Empfänger sollte in der Lage sein,festzustellen ob die Nachricht seit ihrer Übertragung verändert wurde.3. Authentifizierung, d.h. der Empfänger identifiziert den Absender eindeutig.Ebenfalls sollte es überprüfbar sein, ob die Nachricht tatsächlich von diesemAbsender stammt.4. Verbindlichkeit, d.h. der Absender darf nicht in der Lage sein zu bestreiten,dass er die Nachricht gesendet hat. 563 und 4 treffen dabei nur auf das Public Key Verfahren zu.Nicht alle Algorithmen und kryptografischen Systeme erreichen die oben genanntenZiele. Manche Ziele sind in gewissen Umgebungen nicht praktikabel(oder notwendig) und viele benötigen hoch entwickelte und rechenintensive Algorithmen.Nachstehend werde ich einige dieser modernen Verfahren näher betrachten.56 Vgl. http://www.wissensnetz.de/lexikon/wiki,index,goto,Kryptographie.html, Jan 05


30 '(6'DWD(QFU\SWLRQ6WDQGDUGDer Data Encryption Standard (kurz: DES) ist der zur Zeit weit verbreiteteste,symmetrische 57 Verschlüsselungsalgorithmus. Im Jahr 1973 wurde von HorstFeistel, im Auftrag von IBM, der Vorläufer des heutigen DES vorgestellt, der sogenannteLUCIFER. Erst 1977 wurde der DES veröffentlicht und in den USA offizielleingeführt. Die gravierendste Änderung, die zur endgültigen Entwicklung des DESführte, war, dass die Schlüssellänge von 128 Bits auf 56 Bits gesenkt wurde.Der DES galt lange Zeit als sehr sicher und bietet auch heute noch einen gutenSchutz vor den meisten Angreifern. Leider wurde der DES in den letzten Jahrenmehrfach geknackt. Heutzutage gibt es jedoch immer bessere Blockchiffren, diedas Entschlüsseln erschweren. 58Bei DES, einem sogenannten Fesistel Netzwerk, handelt es sich, wie bereits erwähnt,um einen symmetrischen Algorithmus (Blockalgorithmus). Dieser verwendetzur Ver – und Entschlüsselung immer denselben Schlüssel.Die Vorgehensweise läuft wie folgt ab:Man nimmt einen Block der Länge n Bit und unterteilt ihn in zwei Hälften L und R.Beide haben jeweils die Länge n/2. Anschließend führt man eine bestimmte Anzahlvon Runden durch, bei der die Ausgabe der i-ten Runde durch die Ausgabeder vorherigen Runde bestimmt wird. Dieser Vorgang wird oft als Iteration einerBlockchiffrierung bezeichnet. 59Anders ausgedrückt:„Die Blockgröße beträgt 64 Bits, das heißt ein 64-Bit-Block Klartext wird in einen64-Bit-Block Chiffretext transformiert. Auch der Schlüssel, der diese Transformationkontrolliert, besitzt 64 Bits. Jedoch stehen dem Benutzer von diesen 64 Bits nur56 Bits zur Verfügung; die übrigen 8 Bits (jeweils ein Bit aus jedem Byte) werden57 Ein symmetrisches Kryptosystem verwendet im Gegensatz zu einem asymmetrischen Kryptosystemdenselben Schlüssel zur Ver- und Entschlüsselung einer Nachricht.58 Vgl. ERTEL, 2001, S. 5559 Vgl. http://de.wikipedia.org/wiki/Data_Encryption_Standard#Funktionsweise, Jan 05


31zum Paritäts-Check 60 benötigt. Die wirkliche Schlüssellänge beträgt daher 56Bits.(Vgl. Abb. 2.6.1.1)“ 61Abb. 2.6.1.1.: Funktionsweise 62 5&5RQV&RGHRC4 ist eine sogenannte Stromchiffrierung. Dieses Verfahren arbeitet nicht aufBlöcken, sondern es verarbeitet immer ein Bit oder ein Byte. Es wurde 1987 vonRonald L. Rivest für RSA Data Security Inc. (heute RSA Security) entwickelt.1994 veröffentlichte man anonym den Quellcode des RC4, bis dahin galt der Algorithmusganze sieben Jahre als geheim.60 Der Ausdruck Parität (lateinisch SDU = "gleich") steht für Gleichberechtigung oder auch Gleichwertigkeit.61 http://de.wikipedia.org/wiki/Data_Encryption_Standard#Funktionsweise, Jan 0562 http://de.wikipedia.org/wiki/Bild:DES_resize.png, Jan 05


32Im Gegensatz zu DES, hat der RC4 eine variable Schlüssellänge, die bis zu 2048Bit betragen kann. 63RC4 besteht aus der sogenannten S-Box (englisch substitution box eine Grundkomponentesymmetrischer Kryptosysteme, die sich während der Verschlüsselungfortlaufend ändert. Diese geschieht dadurch, dass ein Passwort initialisiert wird.Dieses muss für jede Verschlüsselung einmalig sein. Jedes Klartextzeichen wird„XOR“ 64 mit einem bestimmten, vom Passwort abhängigem, Zeichen aus der S-BOX verknüpft. Theoretisch sind somit ca. 21700 verschiedene Zustände möglich.65Dieser kompakte Algorithmus ist fünf bis zehn mal schneller als der zuvor beschriebeneDES. Ein Grund warum der RC4 Algorithmus in einigen Echtzeit-Systemen, wie Wireless LAN und Mobilfunk, große Anwendung findet.RC4 gilt mittlerweile als geknackt und sollte daher nicht mehr unbedingt verwendetwerden. 66 $(6$GYDQFHG(QFU\SWLRQ6WDQGDUGIm Jahre 1997 wurde der AES, offiziell vom NIST (National Institute of Standardsand Technology) zum Nachfolger des DES ernannt. Er wird oft auch als Rijndael-Algorithmus, benannt nach seinen Entwicklern Joan Daemen und Vincent Rijmen,bezeichnet.AES ist ein symmetrisches Verschlüsselungsverfahren und unterstützt 128-, 192-und 256-Bit-Schlüssel. 67Für die Auswahl des AES, als Nachfolger des DES gab, es bestimmte Kriterien,die der Algorithmus erfüllen sollte:63 Vgl. http://www.kuno-kohn.de/crypto/crypto/rc4.htm, Jan 0564 Eine exklusiv-ODER-Verknüpfung (auch ;25, (25, $QWLYDOHQ] oder .RQWUDYDOHQ]) ist ein Begriffaus der Aussagenlogik. Die Gesamtaussage ist dann wahr, wenn entweder die erste Aussageoder die zweite Aussage wahr ist, aber nicht beide.65 Vgl.http://www.wissensnetz.de/lexikon/wiki,index,goto,S-Box.html, Jan 0566 Vgl. http://de.wikipedia.org/wiki/RC4, Jan 0567 Vgl. http://www.heise.de/newsticker/meldung/23184, Jan 05


33• „AES muss ein symmetrischer Algorithmus sein, und zwar ein Blockalgorithmus.• AES muss mindestens 128 Bit lange Blöcke verwenden und Schlüssel von128, 192 und 256 Bit Länge einsetzen können.• AES soll gleichermaßen leicht in Hard- und Software zu implementierensein.• AES soll in Hard- wie Software eine überdurchschnittliche Performance haben.• AES soll allen bekannten Methoden der Kryptanalyse (die Kunst, einen Geheimtextohne Kenntnis des Schlüssels zu dechiffrieren) widerstehen können,insbesondere Power- und Timing-Attacken.• Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlichsein (kurze Codelänge, niedriger Speicherbedarf).• Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und darfvon jedermann unentgeltlich genutzt werden. “ 68Alle Kriterien wurden vom Rijndael-Algorithmus erfüllt, und so wurde dieser am 2.Oktober 2000 als Sieger, des seit Anfang 1997 offenen Wettbewerbes, dessenSieger als Advanced Encryption Standard (AES) festgelegt werden sollte, ernannt.69Doch wie arbeitet der AES?Der AES ist ein sogenannter Blockverschlüsselungsalgorithmus, dessen Blocklängeb und Schlüssellänge k unabhängig auf einen der Werte 128, 192, 256 gesetztwerden können. Die Rundenzahl r variiert zwischen 10 und 14. 70 Der Ablauf derVerschlüsselung steht in der Tabelle 2.6.4.68 http://www.korelstar.de/aes.php, Jan 0569 Vgl. http://de.wikipedia.org/wiki/Advanced_Encryption_Standard, Jan 0570 Vgl. ERTEL, 2001, S 64


34Tab. 2.6.4.Zahl der Runden von Rijndael, abhängig von Blockgröße b und Schlüssellängek 71Eine kurze Zusammenfassung des Ablaufes von AES sowie die genaue Erläuterungdieses Verfahren, findet man unter http://www.korelstar.de/aes.php, denndies soll nicht Aufgabe meiner Arbeit sein.Zusätzlich möchte ich darauf hinweisen, dass ich nur einen Teil der modernenKryptografie bearbeiten und somit einige Verfahren, darunter auch das RSA, nichtberücksichtigen konnte. In dem Buch „Kryptologie“ von Albrecht Beutelspacher,Vieweg Verlag, 1993 werden dieser Verfahren behandelt.Es geht im nächsten Kapitel nun um die Frage, ob und wo die Kryptografie in derSchule und im Schulbuch eine Rolle spielt.71 ERTEL, 2001, S 65


35.U\SWRJUDILHLQGHU6FKXOHXQGLP6FKXOEXFKBisher ist das Thema Kryptografie leider noch kein eigenständiges Unterrichtsthemaund daher auch weder im Lehrplan noch in den meisten Mathematikbüchernzu finden.Bei der Suche nach Unterrichtsmaterialien zum Thema Kryptografie ging ich diesdeshalb auf verschiedenen Wegen an. Zum einen erkundigte ich mich bei 20verschiedenen Verlagen per E-Mail, ob es Materialien zu diesem Thema gibt, zumAnderen suchte ich eigenständig nach Fundstellen in Mathematikbüchern, sowieim Internet.Von den ca. 20 angeschriebenen Verlagen gab es jedoch nur von 12 eine Rückantwort,wovon mir nur 3 bei Suche nach Unterrichtsmaterialien zum Thema Kryptografiehelfen konnten. Der Cornelsen Verlag war sogar so kulant, und lies mirsofort die passenden Unterrichtsmaterialien per Post zukommen. Man teilte mirmit, dass im neuen Lehrwerk „Mathematik konkret 2, ISBN 3-464-53216-X“ aufzwei Seiten eine Einführung in die Geheimschriften anhand konkreter Beispieleangeboten wird.Zwei andere Verlage, der Friedrich –Verlag und der Aulis Verlag, schickten per E-Mail eine Literaturliste, mit verschiedenen Hinweisen auf Bücher und Zeitschriften.Die restlichen 9 Verlage hatten keinerlei Unterrichtsmaterialien. Von den anderen8 Verlagen kam leider keine Antwort zurück. (Vergleiche hierzu Abbildung 2.7)


¥¦¤¥¡¤¥¥¦ ¤£¥ ¦¥ ¥! ¡" ¥¦# ©¨ §¦$¨ ¥# ¥¦¡¢¡¤£¦¥¨§©¤¦'&"¥$() *,+" -¦£, ¦+¦ ¥%36Abb. 2.7.: Angeschriebene Verlage 72141210864201Antwort von VerlagenKeine Antwort vonVerlagenUnterrichtsmaterialienLiteraturlisteKeineUnrterrichstmaterialien."/0¡£¦¥1§©¦ ¥¦ "¥¦¡¤¥¢2¥# "£¦¥Auch in den durchsuchten Mathematikbüchern fand sich zu meinem Bedauern nursehr wenig Material zum Thema. Als Ergebnis der Suche fanden sich 5 Mathematikbücherdie sich mit dem Thema Kryptografie und Codierung beschäftigen:• „Das Zahlenbuch – Mathematik im 5. Schuljahr, W. Affolter, H. Amstad, M.Doebeli, G. Wieland, Klett und Balmer&Co. Verlag, Zug 1999, Seite 56 und57“Hier ist die Kryptografie in Bereich der Sachrechenaufgaben angesiedeltund wird am Beispiel von „Kriminalfällen“ den Schülern und Schülerinnenerläutert.• „Das Zahlenbuch – Mathematik im 6. Schuljahr, W. Affolter, H. Amstad, M.Doebeli, G. Wieland, Klett und Balmer&Co. Verlag, Zug 2000, Seite64,65,82 und 83“Auf der Seite 64 und 65 steht das Thema „Geheimsprachen – Geheimschriften– Geheimzahlen“, das im Bereich des Sachrechnens angesiedeltist, im Vordergrund.Seite 82 und 83 beschäftigen sich mit dem Thema Codierung(Arithmetik),am Beispiel von „Wege codieren“.72 eigener Entwurf


37• „Mathematik 5 X Quadrat, K. Gierse, H. Hausknecht, S. Lautenschlager, K.Markowski, J. Schmidt, P. Scholze, Oldenbourg Schulbuchverlag GmbH,München 2001, Seite 224“Hier wird ein Projekt zum Thema Datenverschlüsselung vorgestellt, beidem zum Einen die Verschlüsselung mit der Skytale von Sparta und zumAnderen die Verschlüsselung mit Primzahlen beschrieben wird.• „Materialien für einen realitätsbezogenen Mathematikunterricht, F. Förster,H.-W. Henn, J. Meyer, Verlag Franz Becker, 2000, Band 6 Computeranwendungen,Hildesheim, Berlin, Seite 151 - 157“Hier wird ein Einblick in die Kryptografie gegeben und der RSA – Algorithmusbehandelt. Es werden für diese Arbeit einige Grundelemente der elementarenZahlentheorie vorausgesetzt. Somit ist diese Aufgabe nicht für eine6 Klasse gedacht.• „Materialien für einen realitätsbezogenen Mathematikunterricht, W. Blum,W. Henn, M. Klika, J. Maaß, Verlag Franz Becker, 1997, Band 1 Computeranwendungen,Hildesheim, Seite 69 - 84“Auf diesen Seiten findet man eine Unterrichtseinheit für Klasse 7 bei der esum Artikelnummern und Zebrastreifen, Balkencode und Prüfziffern – Mathematikund Informatik im Alltag – geht.Auch Internetseiten finden sich, die Materialien zu diesem Thema anbieten. Diesesind jedoch für höhere Klassenstufen gedacht und daher nicht unbedingt für dieKlasse 6 einsetzbar.• Krypto-Spiel für Tüftler:http://www.heise.de/newsticker/meldung/55271Ein englischsprachiges Flash-Spiel mit gehobenem Anspruch, das dieRuhr-Universität Bochum zur Verfügung stellt. Es gilt, kryptografische Rätselunterschiedlicher Schwierigkeitsstufen zu dechiffrieren. Das Spiel findensie unter folgendem Link: http://www.mystery-twister.com/


38• Sichere E-Mail-Kommunikation:http://www.lehrer-online.de/dyn/9.asp?path=/sichere-e-mailHier wird den Schülern und Schülerinnen vermittelt, dass E-Mail-Kommunikation "abgehört" und verfälscht werden kann und somit der Einsatzvon Verschlüsselungssoftware notwendig ist, um dies verhindern können.Grundsätzlich sollte das Thema Kryptografie in den Schulalltag Einzug halten,denn in unserer globalisierten Welt wird es immer wichtiger werden, sich mit Verschlüsselungsverfahrenauszukennen.'LGDNWLVFKH0RGHOOH/HUQWKHRULHQLernen wird üblicherweise als ein Vorgang angesehen, bei dem sich das Verhalteneines Individuums dauerhaft verändert. Dieser Vorgang wird durch verschiedeneLerntheorien beschrieben. Wenn man nun von Lerntheorien spricht, mussman sich einerseits an den wissenschaftlichen Grundlagen der Psychologie orientierenund anderseits auch auf die schulische Praxis und deren Verbesserung abzielen.Einige dieser lerntheoretischen Ansätze werden nun beschreiben, da siefür die spätere Entwicklung der Lernlandschaft von Bedeutung sind. 'LHEHKDYLRULVWLVFKRULHQWLHUWH/HUQWKHRULHBeim „Behaviorismus“ , was abgeleitet vom amerikanisch-englischen Wort Behavior= Verhalten bedeutet, handelt es sich um einen der ältesten lernpsychologischenAnsätze. Hierbei gilt das Gehirn als Black-Box, das einen Input erhält und


39aufgrund dessen mit einer Reaktion antwortet. Vergleichbar ist dies mit einer einfachenelektrischen Schaltung. Siehe hierzu folgende Abbildung. 73Abb. 3.1.1. Die Vorstellung vom schwarzen Kasten in der Vierpoltheorie 74eine einfache elektrischeSchaltungdie elektrische Schaltungals schwarzer KastenEs werden also lediglich Beziehungen zwischen Reizen und Reaktionen verglichenund in Beziehung zueinander gesetzt. Es gibt einige Begriffe, die für den Behavioristenein Tabu darstellen, da es sich um kein beobachtbares Verhaltenhandelt. Diese Begriffe sind zum Beispiel "Verständnis", "Einsicht" oder "Vorausplanung".Der Behaviorismus gründet fast ausschließlich auf experimentellen, wiederholbarenVersuchen, die klassischerweise an Tieren und innerhalb einer definiertenLaborsituation durchgeführt wurden.Die Vertreter des Behaviorismus gehen davon aus, dass man das menschlicheGehirn nur auf eine bestimmte Art und Weise reizen muss, um die gewünschteReaktion auszulösen (Reiz – Reaktions - Verhalten). Die theoretischen und didaktischenSchwierigkeiten bestehen vor allem darin, diese geeigneten Stimuli zu erforschenund sie mit adäquatem Feedback (Belohnung bei richtiger Antwort, "Strafe"bei falscher Antwort) zu unterstützen, um die richtige Verhaltensweise zu verstärken.Behavioristische Lehrstrategien gehen davon aus, dass Lehrende wissen,was die Tutanden zu lernen haben. 7573 Vgl. http://de.wikipedia.org/wiki/Behaviorismus, Feb 0574 BUTH, 1995, S.775 Vgl. http://ki.informatik.uniwuerzburg.de/forschung/publikationen/studienarbeiten/faulhaber/kap2-2-2-3-1.html,Feb 05


401913 wurde der Behaviorismus mit John B. Watsons (* 9. Januar 1878; † 25. September1958) Aufsatz „Psychologie, wie der Behaviorist sie sieht“ begründet, obwohles schon früher Bemühungen gab, das menschliche Verhalten psychologischzu erklären (Pawlow).Noch weiter ging Burrhus Frederic Skinner (* 20. März 1904 in Susquehanna/Pennsylvania,† 18. August 1990 in Cambridge / Massachusetts), der fast ausschließlichempirische Zusammenhänge zwischen Reizen und Reaktionen im Paradigmader Operanten Konditionierung (Zum Reiz – Reaktions – Verhaltenkommt die der Reaktion folgende Konsequenz hinzu) beschrieb.Nach und nach entwickelte sich aus dem Behaviorismus der Kognitivismus, derspäter behandelt wird. Dieser beschreibt in seiner einfachsten Form innerpsychischeVorgänge als Kette von internen Reizen und Reaktionen, ohne zu fordern,dass alle diese Vorgänge direkt beobachtbar sein müssen. 76Doch zunächst die Überlegung, was der Behaviorismus für den Unterricht in Mathematikleistet. Der Behaviorismus liefert keinen Beitrag, um das Lernen von Mathematikbesser zu verstehen, sondern dient ausschließlich als Hintergrundwissenfür den Mathematiklehrer. Für das Lernen von Mathematik gibt es wichtige Vorbedingungen,die auch besonders wichtig für die Entwicklung einer Lernlandschaftsind, wie beispielsweise die Lernatmosphäre und das Klassenklima, in dem dasLernen stattfindet. Zur Verbesserung des Unterrichts sind deshalb Kenntnisse derbehavioristischen Lerntheorie nützlich. Mathematik ist für viele ein schwierigesFach und bei vielen Kindern erzeugt Mathematik Angst. J. B. Watson veranschaulichtedieses Phänomen, indem er sich mit dem Aufbau und Abbau von Ängstenbeschäftigte.In einem Experiment freundete sich ein kleiner Junge mit einer weißen Ratte an.In einem Versuch erzeugte Watson jedes Mal ein unangenehmes Geräusch, wennder Junge die Ratte sah. Das Ergebnis war, dass der Junge panische Angst vorder Ratte bekam.76 Vgl. http://de.wikipedia.org/wiki/Behaviorismus, Feb 05


41Man kann also davon ausgehen, dass auch die „Mathe – Phobie“ eine erlernteVerhaltensweise ist, die aber auch bei geeigneten Maßnahmen wieder verlerntwerden kann.Deshalb ist es besonders im Mathematikunterricht sehr wichtig, dass durch einefreundlich Lernatmosphäre und möglichst viel Ermutigung den sachlichen Schwierigkeitenentgegen gewirkt wird. 77 'LHNRJQLWLYLVWLVFKRULHQWLHUWH/HUQWKHRULHDer Kognitivismus, entwickelt aus dem Behaviorismus, ist ein Ansatz der Psychologie.Bei der kognitivistischen Sichtweise des Lernens spielen die Denk- und Verstehensprozesseder Lernenden eine zentrale Rolle. Hier ist die wesentliche Abgrenzungzu behavioristischen Positionen zu sehen, bei denen lediglich die äußerenBedingungen des Lernens betrachtet werden: "Die kognitionstheoretische Grundpositionunterscheidet sich von der behavioristischen zunächst dadurch, dass derLernende als ein Individuum begriffen wird, dass äußere Reize aktiv und selbständigverarbeitet und nicht einfach durch äußere Reize steuerbar ist." 78Eine besonders wichtige Rolle spielen kognitive Entwicklungstheorien, deren führenderVertreter, Jean Piaget, zwei grundlegende Lernprozesse als Austauschvorgängemit der Umwelt beschreibt. Er geht dabei davon aus, dass Handlungsweisenin sogenannten "Schemata" zusammengefasst werden. Beim Prozess derAkkomodation wird ein bestehendes Schema der Umwelt angepasst, dagegenwird bei der Assimilation ein Schema angewendet und damit die Umwelt verändert.7977 Vgl. BUTH, 1995, S. 23 - 2478 TULODZIECKI, 1996, S.4379 Vgl. HASEBROOK, 1995, S.164 und SCHULMEISTER, 1996, S. 65


42Im kognitivistischen Grundmodell wird Lernen als ein „Informationsverarbeitungsprozess“80 angesehen. "Die Sichtweise des Hirns als ein informationsverarbeitendesGerät, in etwa wie es der Computer ist, wird als wichtigste heuristische Metapherbetrachtet." 81Auf der anderen Seite ging mit dem Kognitivismus auch eine stärkere Betonungdes entdeckenden Lernens (exploratory learning) einher, das sich auch gut mitkonstruktivistischen Auffassungen zur Gestaltung von Lernumgebungen vereinbarenlässt.Aus dem Kognitivismus ging außerdem das Konzept des Lernens mit Mikroweltenhervor, das jedoch für die Entwicklung einer Lernlandschaft nicht von Bedeutungist und deshalb auch nicht weiter beschrieben wird. 'LHNRQVWUXNWLYLVWLVFKRULHQWLHUWH/HUQWKHRULHDer Konstruktivismus ist eine Lerntheorie, in der der Lerner seinen Lernprozessselbst steuert, indem er sich seine individuelle Lernsituation in der er selbst bestmöglichlernen kann, konstruiert.Das Lernen selbst findet spielerisch-explorativ statt. Dem Lernenden muss eineMöglichkeit gegeben werden, sich eine Lernsituation zu konstruieren und aus geeignetenWissensquellen wie zum Beispiel dem Internet, oder Büchern auszuwählen,sowie für ihn adäquate Lernmethoden anzuwenden.Das erlernte Wissen ist hierbei eine individuelle Repräsentation der Welt, da jederLerner etwas eigenes lernt und dies von der eigenen Erfahrung abhängt.Da der Lernende das Wissen selbst konstruiert, kann davon ausgegangen werden,dass dieses Wissen dauerhaft beim Lerner gespeichert wird und der Lernerbesonders in der Lage ist, dieses Wissen auf andere Situationen anzuwenden undseine Erfahrungen zu nutzen.Der Lehrende tritt bei Anwendung dieser Lernform aus der Rolle des Wissensvermittlersin die Rolle des Lernprozessberaters. Er ist verantwortlich für die Aktivie-80 KLIMSA, 1993, S. 20681 BAUMGARTNER, 1994, S. 105


43rung der Lernenden, die Anregung des (natürlichen und individuellen) Lernprozessessowie die Förderung von Metakognition und Toleranz für andere Perspektiven.Damit besteht seine Funktion eher in der Bereitstellung einer herausforderndenUmgebung, welche die Lernenden dazu anregt, Probleme in Zusammenarbeit mitanderen zu lösen. Er hält sich hierbei im Hintergrund, nimmt eine beobachtendePosition ein und greift nur unterstützend ins Lerngeschehen ein, wenn der Lernprozessins Stocken zu geraten scheint. 82Dies ist vor allem für die Entwicklung einer Lernlandschaft von großer Bedeutung.Doch was genau ist eine solche Lernlandschaft? Diese Frage wird nun zu beantwortenversucht.82 Vgl. http://de.wikipedia.org/wiki/Konstruktivismus_%28Lernpsychologie%29, Feb. 05


44'LH/HUQODQGVFKDIW 'HILQLWLRQ(LQRUGQXQJLQHLQH0HWKRGHDer Begriff Lernlandschaft wurde von Dominik Jost, dem Herausgeber des Buches„Lernlandschaften für das Erleben und Entdecken von Mathematik“, geprägt. Dadurchsoll eine mathematische Unterrichtskultur unterstützt werden, die beabsichtigt,den Unterricht stärker von den Lernenden her denken und organisieren zulassen. Leider gibt es keine eindeutige Definition einer Lernlandschaft. Unter Umständenkönnte man das Wort auch mit „Lernumgebung“ umschreiben. Es gehtvor allem darum, den Lernprozess ganzheitlich und vernetzt zu begreifen und anzugehen.Beispielsweise mit Hilfe sogenannter «Mind maps». Es werdenganzheitliche Kontexte bereitgestellt, in denen die größeren Zusammenhänge derInhalte, ihre strukturellen Beziehungen und Verknüpfungen erkennbar bleiben.Somit wird die Frage des „Warum“ in den Mittelpunkt der Lernlandschaft gerückt.Damit aber zurück zur "Lernumgebung" bzw. zu einem umfassenden Sinn diesesWortes: eben als "Umgebung".Umgebung [...] einen Ort umgebende Landschaft, umgebender Bezirk, Nachbarschaft; eine Person im tägl. Leben umgebende Dinge u. Menschen, Gefolge,Begleitung;die Umgebung Berlins; der Bundespräsident und seine Umgebung ; die Umgebung einer Stadt; die nähere, weitere Umgebung (einer Stadt);einen Ausflug in die Umgebung Hamburgs machen; in seiner Umgebung tuscheltman darüber, dass er ...; in dieser Umgebung könnte ich mich (nicht) wohl fühlen;die Stadt hat eine landschaftlich schöne, freundliche, trostlose Umgebung© Wahrig - Deutsches Wörterbuch 83Wie man erkennen kann, kommen sonstige Dinge und Landschaften geschweigedenn Menschen (s.o.: „die [doch menschliche!] Umgebung des Bundespräsidenten“)überhaupt nicht mehr vor.Wichtige Forderungen an eine Lernumgebung sollten sein:83 WAHRIG - Deutsches Wörterbuch, 1991, S. 1319


451. die Lernumgebung sollte weitest möglich mit den SchülerInnen zusammeneingerichtet werden;2. es reicht nicht das bloße Zur-Verfügung-Stellen der Lernumgebung, sondernes muss auch in den Umgang mit ihr eingeführt werden.Die SchülerInnen begeben sich auf eine Entdeckungsreise, bei der sie in die Weitegelockt werden und sie in Eigenverantwortung ihre eigenen Wege gehen, aufdenen sie sich verlaufen und verirren können. Das Lernen soll zum „Entdecken“und „Sich –Erinnern“ werden, wobei altes mir neuem verknüpft werden soll. DieSchülerInnen sollen lernen, die Welt mit all ihren Mustern zu begreifen.Deshalb können die mathematischen Aufgaben ganz unterschiedlich gestellt sein,manche kann man in wenigen Minuten lösen, andere können das Thema einerganzen Unterrichtsreihe sein. Wichtig vor allem ist die Erschaffung einer reichhaltigenLernsituation, in der die Schüler und Schülerinnen lernen, ihr Verständnis zuschulen und somit zum eigenständigen Denken angeregt werden.Wann man von einer solchen reichhaltigen Lernsituation sprechen kann zeigt folgendeDefinition:„Eine Lernsituation ist reichhaltig, wenn sie den SchülerInnen ermöglicht• ihr Wissen kreativ in einem Sinnzusammenhang anzuwenden (oder sie lernen,es anzuwenden), um gezielt Fragen zu entwickeln, Untersuchungenanzustellen, zu experimentieren, sowie Probleme zu lösen und auf dieseWeise• sich neues Wissen anzueignen und im Laufe dieses Prozesses• ein Mensch zu werden, der den Dingen mit Verstand auf den Grundgeht.“ 84Das Suchen und Überlegen aus Neugier, das Denken und Forschen als Entdeckungsreise,das eigenständige Erkunden und Auseinandersetzen mit den Inhalte,sind wesentliche Merkmale dieser neuen Methode. Beim Lehrenden besondersgern gesehen ist auch wenn, von Seiten der SchülerInnen, Fragen gestellt werden84 MATHEMATIK lehren, Heft 126, S. 10


46und man nicht darauf achten muss, Fehler zu begehen oder über den Lehrplanhinaus vorzustoßen. $XIJDEHQDie Aufgabe des Lehrers besteht darin, eine motivierende, reichhaltige Problemstellungzu wählen. Während des Ablaufs der Lernlandschaft muss er den SchülerInnenab und zu aufmunternde Impulse geben oder auf bestimmte Sachverhaltehinweisen. Ebenfalls muss er besonders darauf achten, dass dem vernetzen Denkengenügend Freiraum gegeben wird. Zum Schluss steht die gemeinsame Reflexionund Evaluation der Lernlandschaft im Vordergrund.Die Aufgabe des/r SchülersIn liegt darin, sich mit einen Gegenstand aus dem Alltagzu beschäftigen und diesen aus verschiedenen Perspektiven zu betrachtenund zu durchleuchten. Hier spielt vor allem der fächerübergreifende Unterrichteine wichtige Rolle. Die Mathematik soll in Beziehung zu anderen Fächern gebrachtwerden, somit sollen die Schüler und Schülerinnen die Welt der Mathematikbesser erleben und entdecken können, denn die Neugier soll geweckt werden undfür den Lernenden zur ureigensten Sache werden. (UVWHOOXQJ$XIEDXBei der Erstellung einer Lernlandschaft muss wie bereits erwähnt eine Problemstellunggefunden werden, die den Gegenstand des Lernens mit allen Sinnen desOrganismus erfasst. Eine Problemstellung aus dem Alltag, die eine reale Lernsituationbietet. Die Schüler sollen neugierig an das Thema herangeführt werden, umspäter Erfolgserlebnisse zu erlangen. Bei der Erstellung einer Lernlandschaft gehtes nicht primär darum Wissen, sondern vielmehr den Umgang mit dem Wissen zuvermitteln.Ein Rezept für die Erstellung einer Lernlandschaft gibt es folglich nicht. Der Lehrerselbst muss seine vermeintliche Sorge über das mathematische Unvermögen undder zeitlichen Beanspruchung ablegen und sich auf die Suche nach geeignetenAnforderungskomplexen machen. Die Fundorte solcher Problemstellungen findet


47man in unserem alltäglichen Umfeld. Die Lehrperson soll in aller Gelassenheit dieeigene Struktur des Suchens, des Erfindens, des Arbeitens mit den Kindern entwickeln.Als Lehrer muss man offen sein für alles was um einen passiert. Somit istauch die Wahrnehmung darauf zu schulen, wie reich das Umfeld an Anregungenist. So können Gegenstände wie „Apfel“, „Flasche“, oder Tätigkeiten, wie „Eis laufen“mathematische Fragestellungen oder Sachverhalte hervorrufen oder provozieren.Eine gute Möglichkeit, die Gedanken oder bestimmte Elemente zu einem Themenbereichfestzuhalten, ist die „Mind – Map - Methode“, die Beziehungen zwischenverschiedenen Begriffen aufzeigt.Ein Beispiel soll nun zeigen, wie sich im Zeitablauf eine vielfältige und schöpferischeLernlandschaft entwickeln kann.Beispiel: BananeAbb. 3.2.3.: Mind – Map zum Thema Banane 8585 JOST, 1999, S. 66


48Beim Thema Banane gibt es einen sehr hohen Abstraktionsgrad. Die Bananekann Thema vieler verschiedener Fächer sein, so ist es für Schüler interessantetwas über die Herkunft der Banane zu erfahren, jedoch genauso wichtig kann essein, den Welthandel oder die Dritte Welt in Augenschein zu nehmen. Diese Mind– Map zeigt nur einen kleinen Ausschnitt an Möglichkeiten, die man in den verschiedenenFächern umsetzen kann. Jederzeit ist das Netz erweiterbar und demLehrer oder den Schülern selbst ist der Weg zur Unterrichtsgestaltung nun frei.Die Lernlandschaft soll folglich Ausgangspunkt für eigenes Arbeiten und Lernensein. Beim Entwickeln solcher Lernlandschaften ist es auch ratsam, mit Kollegenoder Kolleginnen zusammenzuarbeiten. 'LH/HUQODQGVFKDIWLP0DWKHPDWLNXQWHUULFKWWie sich die Lernlandschaft im Mathematikunterricht umsetzen lässt, möchte ichzunächst nur andeutungsweise beschreiben, da ich im nachstehenden Kapitel, indem ich meine Lernlandschaft zum Thema Kryptografie vorstelle, genauer daraufeingehen werde.Wichtig ist, dass das Verstehen im Mathematikunterricht, also das vernetzte Denken,nicht auf mathematische Terminologie und Algorithmen beschränkt bleibensollte, sondern vielmehr das Verstehen mit Hilfe der Mathematik , Verstehen vonAlltagssituationen, sich anderen verständlich machen, Verständnis von Ideen undanderen Handlungen, beinhalten sollte. 86Man sollte dem gegenüber aber auch sehr kritisch sein, denn oftmals geht es lediglichdarum, verschiedene Sachgebiete unter einem Thema zu vereinigen. Endendiese Lernerfahrungen wirklich in „vernetztem Denken“? Es stimmt zumindest,dass Schüler an Aufgaben lernen. Sie zeigen im Blick darauf Leistungen, sieverbessern damit, wenn es gut geht, ihr Wissen und Können, soweit Denken zumKönnen zählt, auch ihr Denken. Dieses Denken läuft aber nicht deswegen „Vernetzt“ab, weil Schüler in Lernlandschaften erfahren haben, dass ein Thema der86 Vgl. Mathematik lehren, Heft 126


49Lernlandschaft unter verschiedenen Aspekten verstanden werden kann. Denkenist Vernetzung, wie kann es da „vernetztes“ Denken geben?Doch zurück zu der Frage der Umsetzung im Mathematikunterricht. Es ist hoffentlichbisher deutlich geworden, dass Mathematik –Lernen mehr ist als ein Aufarbeitenvon Regeln und Verfahren. Der Einsatz einer Lernlandschaft imMathematikunterricht ist erst dann sinnvoll, wenn erste mathematischeHintergründe und Zusammenhänge erkannt sind. Dies führt nun zu der eigens vonder Autorin entwickelten Lernlandschaft zum Thema Kryptografie./HUQODQGVFKDIW.U\SWRJUDILH $XIEDXBeim Aufbau der Lernlandschaft zum Thema Kryptografie, musste ich mir zunächsteinen Überblick über mögliche Teilgebiete verschaffen. Dies veranschaulicheich mit folgender Mind-Map.Abb.4.1. Mind-Map zum Thema Kryptografie 8787 eigener Entwurf


50Wie man sehen kann, ist die Lernlandschaft in verschiedene Teilgebiete unterteilt.Einerseits die latente Fächerverbindung Deutsch, Geschichte und HTW (Menschund Umwelt), andererseits der Zweig der Mathematik, der in zwei Gebiete unterteiltist. Ein Teilbereich der Mathematik stellt in diesem Fall die Codierung dar, derzweite ist die Kryptografie.Hinzu kommen bei der Lernlandschaft die Lernziele, z.B. welche Begriffe dieSchüler und Schülerinnen erwerben sollen, aber auch das Lösen von Problemen,Finden von Strukturen und Anwenden dieser Erfahrungen in der Stationen-,Gruppen- oder Partnerarbeit.Anschließend stellte sich die Aufgabe, aus den verschiedenen Teilgebieten, einzelneAspekte herauszugreifen und Unterrichtsmaterialien dafür zu entwickeln. Ichbeschränkte mich dabei vor allem auf die ältere Kryptografie, einige Codierungenund den EAN – Code aus dem Fach Mensch und Umwelt (MuM). Moderne Kryptografieverfahrenkommen für die 6. Klasse noch nicht in Frage, da den SchülerInnendie dafür benötigten Computerkenntnisse fehlen.Auch der Bereich Deutsch und Geschichte soll hier vernachlässigt werden, danicht alles in einer Lernlandschaft umgesetzt werden kann. Die einzelnen Fachlehrerhaben anschließend die Möglichkeit, das Thema aufzugreifen und in ihren Unterrichtzu integrieren.Als nächstes komme ich zur Zielsetzung meiner Lernlandschaft. 'LH=LHOVHW]XQJDas Ziel meiner Lernlandschaft ist es, den SchülerInnen einen Teil der Kryptographieund Codierung näher zu bringen. Sie sollen hierbei differenziert lernen:Lerninhalte dieser Lernlandschaft sollen sein:• Geheimschriften• Stellenwertsysteme


51• Codierung• Chiffrieren, dechiffrierenDen Schülern werden hierzu verschiedene Verschlüsselungsvorlagen (Schablonen,Papierstreifen, usw.) und Arbeitsblätter bereitgestellt.Dabei gilt es, allgemeine und fachspezifische Lernziele anzustreben:1. Allgemein:Die Schüler und Schülerinnen sollen .....• Geheimschriften und Verschlüsselungsverfahren kennen und verstehenlernen.• Informationen verarbeiten und in geeignete Darstellungsform übertragen.• zur Schulung der Sozialkompetenz in Gruppen arbeiten können.2. Fachspezifisch:Die Schüler und Schülerinnen sollen .....• Verschlüsselungsverfahren erkennen und richtig interpretieren• Mit unterschiedlichen Verschlüsselungsverfahren umgehen, sie entdeckenund anwenden• Geheimschriften dechiffrieren und selber entwickeln.Nach dem Beenden der Lernlandschaft sollen die SchülerInnen die verschiedenenVerschlüsselungsverfahren beherrschen und anwenden können.


52Im Vordergrund meiner Lernlandschaft stehen Sozialkompetenzen, wieTeamgeistund Kommunikationsfähigkeit, die einen Beitrag zur Erziehung der SchülerInnenleisten sollen. Dadurch erfüllt die Lernlandschaft die geforderte Einheit von Bildungs-und Erziehungsarbeit, insbesondere im Mathematikunterricht, Klasse 6.Meine Lernlandschaft bietet einen neue Möglichkeit, SchülerInnen zu motivieren,und sie somit zum Lernen und Üben anzuregen.Bei der Stationen- und Partnerarbeit haben sie die Möglichkeit, eigenständig zuarbeiten und somit ihr eigenes Lerntempo zu finden. 'HU8PJDQJDa nicht alle Themen für jeden Schüler und jede Schülerin sofort begreifbar undeinsichtig sind, habe ich versucht, die Aufgabenstellung einfach und verständlich,der Klassenstufe entsprechend zu formulieren.Die SchülerInnen sollen eigenständig die „Lernlandschaft: Kryptografie“ durchlaufen,während ich nur Hilfestellung gebe.Sie sollen jedes Verfahren eigenständig erlernen und am Ende wird ihr Wissenüberprüft, indem sie einen Text dechiffrieren müssen, der mit verschiedenen Verschlüsselungsverfahrenchiffriert wurde. So kann ich überprüfen, ob sie ihr erlerntesWissen auch anwenden können.Wichtig in den verschiedenen Phasen der Lernlandschaft ist folglich, dass jede/rSchülerIn alle Stationen der Lernlandschaft absolviert hat, und dass sie genügendErfahrungen mit chiffrieren und dechiffrieren von Texten bekommen.


53 6FKZLHULJNHLWHQEHLGHU(UVWHOOXQJBeim Erstellen der Arbeitsblätter und Materialien war es besonders schwierig, dieseschülergerecht aufzuarbeiten und die Aufgabenstellung verständlich und so zuformulieren, dass alle wichtigen Informationen enthalten sind damit die SchülerInnenden Inhalt verstehen. Die Arbeitsblätter mussten so gestaltet sein, dass wenigText zu lesen war, denn viele Schüler verlieren die Lust am Arbeiten, wenn sie zuviel lesen müssen. Des weiteren kam hinzu, dass ich die Materialien so kürzenmusste, dass daraus eine Einheit von 6 Unterrichtsstunden wurde. Anschließendmusste ich mir überlegen, wie die Methode „Lernlandschaft“ ablaufen sollte. Ichentschied mich für Stationenarbeit. Die SchülerInnen mussten zu zweit oder zudritt zusammengehen und in dieser Konstellation die Stationen durchlaufen. Siehatten 6 Pflicht- und 3 freiwillige Stationen.Da die Klasse aus 33 SchülernInnen bestand, gab es recht große Gruppen.Gewechselt werden sollte im Uhrzeigersinn. Welche Schwierigkeiten dabei entstandenwird im praktischen Teil näher beschrieben. (LQRUGQXQJLQGHQQHXHQ%LOGXQJVSODQWie in den „Leitgedanken zum Kompetenzerwerb“ für das Fach Mathematik beschrieben,ist es wichtig, dass Schüler und Schülerinnen schon früh lernen, Strukturenzu erfassen und darzustellen. Flexibles und vernetztes Denken sind Grundlagefür ein tieferes Verständnis der Mathematik. Gemäß Leitgedanken, befähigtdie Mathematik SchülerInnen, Probleme mithilfe unterschiedlicher heuristischerStrategien zu bearbeiten und zu lösen. Eine dieser Möglichkeiten, stellt die Methodeder „Lernlandschaft“ da.Die Lernlandschaft bietet an, den Erwerb von Kompetenzen, wie Durchhaltevermögen,Zuverlässigkeit und Ausdauer, sowie Genauigkeit, Sorgfalt undVerantwortungsbereitschaft, Urteilsfähigkeit und kritisches Reflektieren zu fördern.8888 Bildungsplan 2004, Leitgedanken zum Kompetenzerwerb für Mathematik, S.47


54Da wir nun gesehen haben, dass die Lernlandschaft sehr wohl als Methode umgesetztwerden kann und sollte, betrachten wir jetzt ausschließlich den Inhalt„Kryptografie“.Wie bereits in Kapitel 2.7. „Kryptografie in der Schule und im Schulbuch“ beschreiben,ist die Kryptografie kein eigenständiges Unterrichtsthema und somitauch nicht im Lehrplan enthalten. %HVSUHFKXQJGHU$UEHLWVEOlWWHUIm Folgenden sollen alle in der Lernlandschaft „Kryptografie“ vorkommenden Arbeitsblätterund Materialien besprochen werden. Zuvor ist jedoch zu bemerken,dass ich mich von dem Buch: „Streng geheim!“ von Rudolf Kippenhahn inspirierenhabe lassen. „Die Schüler sollen lernen Texte, zu ent- und verschlüsseln.“ Dies istder sich stets wiederholende Grundgedanke jedes Arbeitsblattes der einzelnenStationen. Neu jedoch ist, dass es verschiedene Verfahren gibt, welche die SchülerInnenkennen lernen.$QIDQJVIROLHZu Beginn der Stunde zeige ich den Schülerneine Folie, die nur aus Geheimbuchstabenbesteht. Hiermit soll das Interesse gewecktund neugierig auf die Lernlandschaft gemachtwerden. Die Anfangsfolie soll motivierenund zum Lernen anregen. Aufgabe derSchüler ist es, im Laufe des Tages die Aufgabender Arbeitsblätter zu lösen. Dies könnensie jedoch nur wenn sie zuvor verschiedeneStationen besuchen.Abb. 4.6.1. Anfangsfolie 8989 eigener Entwurf


55/DXI]HWWHOAbb. 4.6.2. Laufzettel 90Hierzu müssen sie einen Laufzettel ausfüllen. Esgibt 6 Pflichtstationen und 3 freiwillige. Bei denmeisten Stationen gibt es ein Lösungswort, dassie auf dem Laufzettel eintragen müssen. Zusätzlichmüssen sie ein Kreuz auf dem Laufzettel machen,wenn sie eine Station bearbeitet haben.Platz für Fragen ist vorgesehen.&DHVDU±9HUVFKOVVHOXQJAn dieser Station muss der/die SchülerIn, mitHilfe einer Schlüsselscheibe, einen Text verundentschlüsseln. Schwierigkeiten könnenbeim Einstellen der Scheibe auftreten, deshalbhabe ich versucht, dies durch Bilder undFarben zu veranschaulichen. Nachdem siedie Ver- und Entschlüsselung an 2 Wörterngeübt haben, wird jetzt gefordert einen Textzu entschlüsseln. Jedoch gibt es keine Angabedazu, welcher Schlüssel der Richtigeist.Abb. 4.6.3. Caesar - Verschlüsselung9190 eigener Entwurf91 eigener Entwurf


56&DHVDU±9HUVFKOVVHOXQJ3DSLHUVWUHLIHQYHUVFKOVVHOXQJDie Papierstreifenverschlüsselung funktioniertnach dem selben Prinzip wie die eben beschriebeneSchlüsselscheibe. Man legt die Streifenuntereinander und stellt dann den passendenSchlüssel ein. Folglich können auch die selbenSchwierigkeiten auftreten. Das Prinzip wiederholtsich. Erst Ver- und Entschlüsseln, dann Geheimtextlösen und anschließend einen für denPartner schreiben, den dieser entschlüsselnmuss.Abb. 4.6.4. Papierstreifenverschlüsselung92+RPRSKRQH±9HUVFKOVVHOXQJ+RPRSKRQH±6FKOVVHO±/RWWHULHDer Begriff homophon wird bereits auf dem Laufzettelerklärt. Die Schüler haben hier die Aufgabemit einer fertigen Schlüssel –Lotterie einen Textzu entschlüsseln und sich anschließend eine eigeneSchlüssel – Lotterie zu basteln. Schwierigkeitendürften hier keine auftreten.Abb. 4.6.5. Homophone –Schlüssel – Lotterie 9392 eigener Entwurf93 eigener Entwurf


57+RPRSKRQH±9HUVFKOVVHOXQJ+RPRSKRQH±6FKOVVHOWDEHOOHBei der homophonen Schlüsseltabelle ist es besonderswichtig das Ziffernpaar, das einenBuchstaben bildet, richtig abzulesen. Schnell istZeile mit Spalte vertauscht und der falscheBuchstabe entsteht. Beim Lösen des Textes istes ebenfalls sinnvoll, nach jedem Ziffernpaareinen Strich einzuzeichnen. So fällt es leichterden Text zu lösen, ohne dabei eine Zahl oderein Ziffernpaar zu vergessen.Abb. 4.6.6. Homophone –Schlüsseltabelle 94'LH)OHL‰QHU±6FKDEORQHDer Klartext wird, mit Hilfe der Schablone, in einaufgezeichnetes Quadrat geschrieben. Manmuss hier sehr genau arbeiten, sonst kann manden Text danach nicht mehr entschlüsseln. Deshalbsollte man sich ein Art Gitternetz in dasQuadrat zeichnen, so fällt es leichter den Textzu lösen. Weiterhin muss man darauf achten, inwelche Richtung man die Schablone dreht. Manbeginnt mit dem Pfeil rechts oben und drehtdann im Uhrzeigersinn weiter.Abb. 4.6.7. Fleißner – Schablone9594 eigener Entwurf95 eigener Entwurf


58$6&,,&RGHDie einzige Schwierigkeit beim Entschlüsseln desASCII – Codes liegt darin, dass man leicht den Ü-berblick verliert. Deswegen ist es ratsam, wie beider homophonen Schlüsseltabelle, Striche einzuzeichnen.Hier jedoch immer nach jeder 8. Zahl.Abb. 4.6.8. ASCII - Code 966WHOOHQZHUWV\VWHPDa die Schüler bereits in Klasse 5 das Dualsystemkennen gelernt haben und dies von der Klassenlehrerinkurz zuvor wiederholt wurde, stellt diese Stationkeinerlei Schwierigkeiten dar. Hier müssen dieSchüler Zahlen vom 2er ins 10er System umwandelnund umgekehrt.Abb. 4.6.9. Stellenwertsystem9796 eigener Entwurf97 eigener Entwurf


59 9LJHQqUH±9HUIDKUHQBeim Vigenère – Verfahren liegt die Schwierigkeitdarin, dass die Schüler den Klartext mit einemSchlüsselwort verschlüsseln oder den Geheimtextmit Hilfe des Schlüsselwortes entschlüsseln. DieSchüler müssen hierbei genau aufpassen, dass siein der richtigen Zeile ablesen.Abb. 4.6.10. Vigenère –Verfahren 98 ($1±&RGHBei dieser Station handelt es sich um eine fächerübergreifendeStation. Hier sollen Codierungen imAlltag, am Beispiel des Strichcodes, verdeutlicht werden.Die SchülerInnen lernen, welche Bedeutung derStrichcode hat. Da man nur aus den Tabellen ablesenmuss, sollte dies keine Schwierigkeiten machen.Abb. 4.6.11. EAN – Code9998 eigener Entwurf99 eigener Entwurf


603UD[LV 2VWHUIHOG5HDOVFKXOH3IRU]KHLPDie Osterfeld-Realschule ist eine von vier Realschulen in Pforzheim. Sie hat einensehr guten Ruf und ist durch die zentrale Lage mit dem Bus leicht erreichbar. Andas Schulgebäude, in dem sich auch eine Grundschule befindet, schließt sich dasKulturhaus Osterfeld an, welches das ganze Jahr über ein abwechslungsreicheskulturelles Programm bietet.Die Grundschule umfasst ca. 262 Schüler, die Realschule ca. 615 Schüler in21Klassen, unterrichtet von 40 Lehrern. Durch eine enge Verzahnung von Theorieund Praxis hat es sich die Realschule zum Ziel gemacht, eine in sich abgeschlosseneerweiterte allgemeine Bildung zu vermitteln.Abb. 5.1. Osterfeld Realschule Pforzheim 100100 http://www.osterfeld.volksbank-pforzheim.com/grafiken/schule.gif, Feb 05


61 6LWXDWLRQGHU6FKOHUXQG6FKOHULQQHQDie Klasse 6a der Osterfeld-Realschule besteht aus 33 Schülern, 20 Mädchen und13 Jungen.Abb. 5.2.1. Die Klasse 6a 101Die Schüler und Schülerinnen, die ich bereits aus einem meiner Tagespraktikakenne, sind sehr aufgeschlossen und freuen sich auf den geplanten Unterrichtsversuch.Wie bereits erwähnt, kenne ich die Klasse und kann, dank weiterer Informationenvon Frau Hauser, der Klassenlehrerin, und eigener Erfahrungen, gut auf die einzelnenSchüler und Schülerinnen eingehen.So weiß ich, dass Saskia von der Hauptschule kommt, die 5. Klasse wiederholthat, dass Alexander an ADS leidet und Sven1 ein Hörgerät trägt, was aber keinProblem darstellt, da er in der Regel vorne sitzt.Andere Auffälligkeiten zeigten:6YHQQLFKWPLW+|UJHUlW, der eine sehr schnelle Auffassungsgabe hat und daherden anderen oft einen Schritt voraus ist. Er hat oftmals das Problem, seinen Lösungswegverständlich zu erklären.101 eigenes Bild


626DVFKD, der leicht abzulenken ist und sich des Öfteren lautstark mit seinen Nachbarnunterhält. Er kann nicht mit anderen zusammenarbeiten, hat ein problematischesVerhalten und ist kurz vor dem Schulausschluss&RVNXQXQG5REHUWdie toll mitarbeiten, sehr arbeitswillig sind und großes Engagementzeigen./DXUD die viel Zuwendung braucht und viel Zeit benötigt um etwas zu kapieren.Und schließlich %DULV, der oft gute Lösungsansätze und Ergebnisse vor sich hinmurmelt, sich aber leider sehr selten meldet.Seit dem 6. Schuljahr gibt es 3 Neue in der Klasse.Alexander, der vom Gymnasium kommt, Rene, der bereits auf einer anderen Realschulewar und auf Grund eines Umzuges jetzt auf die Osterfeld Realschule gehtund Theo, der die 6. Klasse wiederholt.Es gibt keine besondere Sitzordnung. Alle Schüler sitzen frontal zum Lehrer. DieSchüler sind geübt im Stellen von GruppentischenDie Schüler wissen genau, wo sie ihre Tische hinschieben müssen und wer ihreGruppenpartner sind. In der ersten Schulwoche der Klasse 5 hatte die Klasse nurUnterricht beim Klassenlehrer, der mit den Schülern noch weitere Arbeitsformenund Verhaltensregeln einübte. Es wurden auch Zeichen vereinbart, wie zum Beispieldas Heben des linken Arms, wodurch die Gespräche in der Klasse verstummenund die Aufmerksamkeit wieder nach vorne gerichtet wird. Davon habe ichbei meinem Unterricht sehr profitiert.Großen Wert wird auf eine ordentliche Heftführung gelegt, das heißt der Lehrermuss auf ein übersichtliches Tafelbild mit Datum und unterstrichener Überschriftachten. Des weiteren haben die Schüler ein Regelheft, in das die neuen Regelnvom Mathematikheft übertragen werden.Insgesamt zeigen die Schüler großes Interesse in den Mathematikstunden undbemühen sich stets, die ihnen gestellten Aufgaben zu lösen. Beim Bearbeiten vonArbeitsblättern sind sie sehr fleißig und wollen teils noch Zusatzaufgaben! Unter-


63richtsstörungen gibt es sehr selten, es herrscht eigentlich immer ein entspanntesArbeitsklima. 'XUFKIKUXQJGHU/HUQODQGVFKDIWIch testete meine Lernlandschaft am 15. 03. 2005, in der Klasse 6a, im Zimmer206. Dieses Zimmer stand mir für den kompletten Tag zur Verfügung. Die Lernlandschaftsetzte ich für 6 Stunden an.Alle Eltern der SchülerInnen der Klasse 6 gaben im Vorfeld ihr Einverständnis fürdie Durchführung der Lernlandschaft, die vom Rektorat genehmigt wurde.Die Einteilung in die Gruppen wurde von mir vorgenommen und sah folgendermaßenaus:Station 1:Gruppe 1: Robert, Rene, CoskunGruppe 2: Alisa, Simone, AnneAbb. 5.3.1. SchülerInnen der Klasse 6a 102102 eigenes Bild


64Station 2:Gruppe 1: Gabriel, Alexander W.Gruppe 2: Selina, VanessaGruppe 3: Baris, Alexander G.Abb. 5.3.2. SchülerInnen der Klasse 6a 103Station 3:Gruppe 1: Jenny, Silvia, MiriamGruppe 2: Mustafa, Sven S.103 eigenes Bild


65Abb. 2.5.3. SchülerInnen der Klasse 6a 104Station 4:Gruppe 1: Theo, CarinaGruppe 2: Jürgen, Laura W.Gruppe 3: Anna – Lena, SaskiaAbb. 2.5.4. SchülerInnen der Klasse 6a 105104 eigenes Bild105 eigenes Bild


66Station 5:Gruppe 1: Sven Seeger, SaschaGruppe 2: Tanja, DominiqueAbb. 2.5.5. SchülerInnen der Klasse 6a 106Station 6:Gruppe 1: Laura C., NinaGruppe 2: Natalia, AnastaciaGruppe 3: Iris, Christina106 eigenes Bild


67Abb. 2.5.6. SchülerInnen der Klasse 6a 107Station 7 – 9 waren freiwillig.Die SchülerInnen besaßen zum Zeitpunkt des Tests der Lernlandschaft zum Thema'Kryptografie' keine durch die Schule vermittelten Kenntnisse. Sie kannten wederdie Methode der Lernlandschaft noch wussten sie etwas über Geheimschriften.Aber sie waren von Anfang an begeistert bei der Sache. Sie lauschten aufmerksammeinen einleitenden Worten zum Ablauf der Stationenarbeit und freuten sichdarauf die verschiedenen Texte zu lösen.Als es dann endlich losging, waren sie voller Eifer dabei, ihr „Geheimagenten –Set“, das ich für jede/n SchülerIn bastelte, zu erkunden.107 eigenes Bild


68Abb. 2.5.7. Konzentriertes Arbeiten und Erkunden der Materialien 108Die SchülerInnen arbeiteten nun eigenständig an den verschiedenen Stationen. Indieser Zeit erkannte ich, dass es sehr ungeschickt war, die Stationenarbeit als Methodezu wählen. Sinnvoller wäre es gewesen, eine Lerntheke aufzubauen, dajede Gruppe unterschiedlich schnell war und somit kein Wechsel der Stationenmöglich war. Deshalb lies ich die SchülerInnen Platz behalten und sie durften sichan den einzelnen Stationen die Arbeitsblätter, die sie benötigten, holen. So konntedas Chaos des ständigen Wechselns vermieden werden. Die SchülerInnen konntenin Ruhe und vertieft ihre Materialien, wie man in Abb. 2.5.8. sehen kann, bearbeiten.108 eigenes Bild


69Abb. 2.5.8. Großes Interesse der Schüler 109Sie arbeiteten weitestgehend alleine und brauchten nur ab und zu Hilfestellung.Ansonsten sah man grübelnde und nachdenkliche Gesichter.Abb. 2.5.9. „Gleich hab ich es!“ 110109 eigenes Bild110 eigenes Bild


70Falls jemand aus der Gruppe etwas nicht verstanden hatte, gab es gleich Hilfestellungdurch die anderen Gruppenmitglieder. So suchten sie gemeinsam nach demLösungsweg.Abb.2.5.10. Gemeinsame Suche des Lösungsweges 111Besonders motiviert waren sie dadurch, dass bei fast allen Arbeitsblättern ein Lösungswortgefunden werden musste. Man sah die meisten Schüler mit dem Blickauf das Arbeitsblatt, das sie gerade bearbeiteten.Abb. 2.5.11. Gesenkter Blick und vollkommen vertieft in die Arbeitsmaterialien 112111 eigenes Bild112 eigenes Bild


71Selbst als es läutete, blieben viele Schüler sitzen. Auch als ich zu ihnen sagte, siedürften in die Pause, blieben sie am Platz und arbeiteten weiter.Wurde es doch einmal etwas lauter, hob ich die Hand und es kehrte sofort wiederRuhe ein. Die SchülerInnen wissen bereits aus Klasse 5, dass wenn der Lehrerdie Hand hebt, sie ebenfalls die Hand heben und leise sein müssen.Bei einigen Gruppen stand die Teamarbeit besonders im Mittelpunkt. Sie konntenso schnell ihre Pflichtaufgaben erfüllen und lösten darüber hinaus noch alle freiwilligenAufgaben.Selbst die Mitarbeit sonst schwieriger Schüler war sehr engagiert, wie beispielsweisevon Sascha, der sonst sehr problematisch im Verhalten ist.Abb. 2.5.12. Sascha ganz vertieft. 113Ich war sehr erstaunt darüber, wie konzentriert sie alle bei der Sache waren,selbst in den letzten Stunden.Abschließend mussten sie den Brief, den ich für sie geschrieben hatte, entschlüsseln.Danach besprachen wir die verschiedenen Arbeitsblätter und die SchülerInnenlasen die entschlüsselten Texte und ihre Lösungswörter vor.Schließlich notierte jede/r SchülerIn auf einem „Pro – und contra- Blatt“ wasihm/ihr besonders gut oder überhaupt nicht gefallen hat. Diese Briefe befindensich im Anhang, unter 7.5. Briefe von SchülerInnen.113 eigenes Bild


72Im Großen und Ganzen hat es den SchülerInnen genauso viel Spaß gemacht, wiemir und meinen beiden Helferinnen, Frau Jaenecke und Frau Barecher, die michbeim Filmen und Fotografieren unterstützten. Dies sieht man daran, dass dieSchülerInnen sehr diszipliniert, fleißig und konzentriert arbeiteten. Auch die Partner-und Gruppenarbeit funktionierte über den gesamten Zeitraum gut, man halfund unterstütze sich gegenseitig. $XVZHUWXQJGHU9LGHRDXIQDKPHQDa es leider unmöglich war, die 6 Stunden in Gesamtlänge zu filmen, haben meineHelferinnen und ich versucht, das Wesentlich audiovisuell festzuhalten. So hatder komplette Film nur eine Länge von ca. 45 min.Zunächst wurden die Gruppen eingeteilt und ich erklärte anschließend den Stationenablauf.Alle hörten dabei aufmerksam zu. Wie schon beschrieben, sah manauch hier deutlich die Begeisterung der SchülerInnen.Nach anfänglicher Aufgeregtheit der SchülerInnen, kehrte langsam Ruhe ein.Auch die Gruppenarbeit funktionierte reibungslos. Gab es dennoch ein mal Unklarheiten,half man sich gegenseitig oder bat um Hilfe.Nachdem die Lernenden den Dreh raus hatten, arbeiteten sie eigenständig weiter.Die einzigen Schwierigkeiten, die auftraten, waren das genaue Zeichnen bei derStation Fleißner – Schablone und die vielen Nullen und Einsen beim ASCII Code.Das Problem war beim ASCII – Code, dass sie schnell verrutschten und genaunach 8 Zahlen einen Strich einzeichnen mussten, um anschließend den richtigenBuchstaben zu finden.Bei der Besprechung waren wieder alle voll dabei. Sie durften ihre Ergebnisse vorlesenund alle meldeten sich dabei immer freiwillig.Nachdem sie alle Lösungen vorgelesen hatten, bat ich die SchülerInnen auf einenExtrazettel zu schreiben was ihnen besonders gut oder überhaupt nicht gefallenhat. Die Briefe der SchülerInnen, die im Anhang unter 7.5.Briefe von SchülerInnenzu finden sind, zeigen dass es ihnen viel Spaß gemacht hat. Auch der Film


73zeigt, dass sie die Arbeit mit Begeisterung angingen und trotz der großen Anstrengung,sechs Stunden hintereinander Mathe zu haben, immer konzentriert beider Sache waren.Erfreut war ich besonders darüber, dass sie die vollen 6 Stunden toll mitarbeitetenund selbst in der fünften Stunde noch genauso konzentriert waren wie zu Beginnder Lernlandschaft. Dazu kam, dass viele ihre Pause gar nicht nutzen wollten umsich zu erholen, sondern dass sie sitzen blieben und einfach durcharbeiteten.Meine Motive waren befriedigt, zeigte sich doch damit, dass sich die viele Arbeitfür die Entwicklung der Lernlandschaft gelohnt hat.Es war, denke ich, nicht nur für mich eine beeindruckende Erfahrung, so eineLernlandschaft zu entwickeln und zu erproben, sondern auch für die SchülerInnen,die von meiner Motivation infiziert waren.Herausragend war das große Engagement der gesamten Klasse und die Unterstützungder Osterfeld –Realschule Pforzheim, besonders durch dieMathematiklehrerin Frau Hauser und dem Rektor, Herrn Schneider. 5HIOH[LRQDass die Darstellung meiner Lernlandschaft schlüssig und die Beweggründe, fürdie Auseinandersetzung mit dem Thema verständlich waren, bin ich überzeugt.Wie jede Idee eine solche Lernlandschaft zu entwickeln, darf man auch diese nichteinfach nur formulieren. Man muss sie durchdenken, analysieren und reflektieren.Vor allem darf man den Einsatz dieser Methode nicht übertreiben. Sei man auchnoch so begeistert von der Idee, wäre es ein Fehler, jeden Unterricht auf dieseWeise zu gestalten. Denn selbst das beste Konzept kann mit der Zeit eintönig undlangweilig werden und seinen Effekt verlieren.Es lässt sich auch nicht unbedingt zu jedem Thema eine Lernlandschaft entwickeln.Hinzu kommt, dass die Entwicklung einer solchen sehr zeitaufwendig undsomit nicht immer geeignet für den traditionellen Unterricht ist. Das Suchen, Findenund Aufarbeiten verschlingt eine immense Zeit.


74Hierzu wäre es von Vorteil, sich mit KollegenInnen zusammen zu schließen undgemeinsam an der Entwicklung neuer, fächerübergreifender Lernlandschaften zuarbeiten und solche zu entwickeln.Das Angebot an Lehrmitteln ist heutzutage umfangreich und geht von Lektürenhilfenim Deutschunterricht, über Arbeitsblätterzusammenstellungen für alle Fächer,bis hin zu Lernspielen. Es wäre also effizient und ein Anliegen für die Zukunft,auch dieses Konzept didaktisch aufzuarbeiten und in den Lehrmittelkatalog aufzunehmen.Leider gibt es bisher nur ein Buch, von Dominik Jost; „Lernlandschaftenzum Erleben und Entdecken von Mathematik“; 1999; Lehrmittelverlag des KantonsLuzern, das diese neue Thematik beschreibt.Aus der Praxis – der Erprobung meiner Lernlandschaft – kann ich behaupten,dass es bei richtiger Umsetzung zu sehr akzeptablen Gesamtergebnissen führenkann. Dabei war allerdings nicht erfassbar, ob diese Begeisterung nur von demThema „Geheimschriften“ ausging.Das Wichtigste bei einer solchen Lernlandschaft ist nach meiner Meinung, die guteAbstimmung von Methoden und Medien, denn erst dieses bewirkt das Gelingender Stunde/n.Zusätzlich gilt es zu bedenken, dass SchülerInnen Menschen sind und man ihrVerhalten bzw. ihre Reaktionen nie hundertprozentig voraussehen kann.Jede Klasse reagiert unterschiedlich auf eine bestimmte Vorgehensweise und eswird nicht immer zu schaffen sein, die gesamte Klasse zu motivieren. Man darfsich davon jedoch nicht entmutigen lassen oder diese Idee völlig verwerfen. Vielmehrgilt es zu überlegen was verbesserungsfähig ist, wann man anders handelnmuss und dieses beim nächsten Mal berücksichtigen.Ich bin fest davon überzeugt, dass das Konzept bei guter Aufbereitung und Einbettungin ein harmonisierendes Ganzes, Früchte im Unterricht trägt, was sich ja beimeiner selbstentwickelten Lernlandschaft gezeigt hat.Es war für mich eine einzigartige Erfahrung eine solche Lernlandschaft, trotz desgroßen Zeitaufwandes, zu entwerfen und anschließend zu testen. Außerdem hätteich nie gedacht, dass die SchülerInnen so motiviert mitarbeiten. Dies ist auch ge-


75nug Motivation für mich, immer wieder solche Lernlandschaften zu entwickeln.Denn das tolle Feedback hat mir gezeigt, wie motivierend eine solche Unterrichtsmethodesein kann und dass es lohnt, sich so viel Mühe zu machen einThema mit dieser Methode für den Unterricht aufzubereiten. Zusätzlich lernen dieSchülerInnen verschiedene Sozial – und Methodenkompetenzen, die ihnen in ihremweiteren Leben nutzen können.Abschließend möchte die Autorin bestätigen, dass sie jederzeit wieder diesesThema wählen würde. Das Leuchten in den Augen der SchülerInnen hat gezeigt,dass sich die viele Arbeit wirklich lohnt. Damit wird der Mathematikunterricht fürdie SchülerInnen um so viel mehr bereichert, da sie eigenständig arbeiten dürfenund sie außerordentliche Möglichkeiten haben, sich frei zu entfalten.


76/LWHUDWXUXQG,QWHUQHWYHU]HLFKQLV/LWHUDWXU• AFFOLTER W., Amstad H., Doebeli M., Wieland G..: Das Zahlenbuch –Mathematik im 5. Schuljahr, Klett und Balmer & Co. Verlag, Zug 1999• AFFOLTER W., Amstad H., Doebeli M., Wieland G.: Das Zahlenbuch – Mathematikim 6. Schuljahr, , Klett und Balmer & Co. Verlag, Zug 2000• BAUMGARTNER, P., Payr, S.: Lernen mit Software. Reihe Digitales Lernen;Österreichischer StudienVerlag; Innsbruck; 1994• BEUTELSPACHER, A.: Kryptologie. Friedrich Vieweg & Sohn VerlagsgesellschaftmbH; Braunschweig/Wiesbaden; 1991• BILDUNGSPLAN REALSCHULE 2004. Baden – Württemberg: Ministeriumfür Kultus, Jugend und Sport. Leitgedanken zum Kompetenzerwerb vonMathematik• BLUM W., Henn W., Klika M., Maaß J.: Materialien für einen realitätsbezogenenMathematikunterricht, Band 1 Computeranwendungen, Verlag FranzBecker, Hildesheim,1997• BUTH, M.: Lerntheorien. Texte zur pädagogischen Forschung und Lehre;Verlag Franzbecker; Bad Salzdetfurth ü. Hildesheim; 1995• ERTEL, W.: Angewandte Kryptographie. Fachbuchverlag Leipzig im CarlHanser Verlag; München; Wien; 2001• FÖRSTER F., Henn H.-W., Meyer J.: Materialien für einen realitätsbezogenenMathematikunterricht, Band 6 Computeranwendungen, Verlag FranzBecker, Hildesheim, Berlin, 2000


77• GIERSE K.,. Hausknecht H, Lautenschlager S., Markowski K., Schmidt J.,Scholze P.: Mathematik 5 X Quadrat. Oldenbourg Schulbuchverlag GmbH,München 2001• HASEBROOK, J.: Multimedia-Psychologie: Eine neue Perspektive menschlicherKommunikation. Spektrum Verlag; Heidelberg, Berlin, Oxford; 1995• JOST, D.: Lernlandschaften für das Erleben und Entdecken von Mathematik.Lehrmittelverlag des Kantons Luzern; Luzern; 1999• KIPPENHAHN, R.: Streng geheim! Wie man Botschaften verschlüsselt undZahlencodes knackt, Rohwohlt Taschenbuch Verlag, Reinbek bei Hamburg,2002• KLIMSA, P.: Neue Medien und Weiterbildung: Anwendung und Nutzung inLernprozessen der Weiterbildung. Deutscher Studien Verlag; Weinheim;1993• MATHEMATIK lehren, Heft 126, Herausgeber des Thementeils ReichhaltigeLernsituationen Rüdiger Vernay, Pädagogische Zeitschrift in Zusammenarbeitmit Klett, Friedrich Verlag, Oktober 2004• SCHULMEISTER, R.: Grundlagen hypermedialer Lernsysteme: Theorie -Didaktik - Design. Addison-Wesley; Wokingham, Reading, Menlo Park,New York; 1996• TULODZIECKI, G, Hagemann, W., Herzig, B., Leufen, S., Mütze, C.: NeueMedien in den Schulen: Projekte-Konzepte-Kompetenzen. Verlag BertelsmannStiftung; Gütersloh; 1996• WAHRIG, G.: Deutsches Wörterbuch, Bertelsmann Lexikon Verlag; Gütersloh/München,1991


78,QWHUQHW6WDQG$SULO• http://de.wikipedia.org/wiki/Kryptografie• http://www.kuno-kohn.de/crypto/crypto/basics.htm#Begriffe• http://ddi.cs.unipotsdam.de/HyFISCH/Produzieren/SeminarDidaktik/Krypto/Frame_Kr.html• http://www.heise.de/newsticker/meldung/55271• http://www.mystery-twister.com/• http://oss-broschuere.berlios.de/broschuere/broschuere-de.html#N3357• http://www.kuno-kohn.de/crypto/crypto/transpos.htm• http://de.wikipedia.org/wiki/Skytale• http://www.blankenburg.de/gat/img/fach/info/skytale.jpg• http://www.kuno-kohn.de/crypto/crypto/caesar.htm• http://de.wikipedia.org/wiki/Modulo• http://www.informatik.uni-leipzig.de/~brewka/papers/TheorieI9.pdf• http://www.kuno-kohn.de/crypto/crypto/monoalph.htm#Kryptoanalyse• http://de.wikipedia.org/wiki/Polyalphabetische_Verschl%C3%Bcsselung• http://ddi.cs.unipotsdam.de/HyFISCH/Informieren/Theorie/KryptoHess/Krypto1.html#Poly• http://www.kuno-kohn.de/crypto/crypto/polyalph.htm• http://einklich.net/etc/vigenere.htm• http://de.wikipedia.org/wiki/One-Time-Pad• http://de.wikipedia.org/wiki/Stellenwertsystem• http://www.its05.de/html/dualsystem.html• http://de.wikipedia.org/wiki/Dualsystem• http://www.geoinformatik.uni-rostock.de/einzel.asp?ID=-578362806• http://de.wikipedia.org/wiki/Hexadezimalsystem• http://www.its05.de/html/hexadezimalsystem.html• http://www.kleines-lexikon.de/w/a/ascii.shtml• http://www.schuelerakademie.de/kurse/krypto/asciiebcdic.html• http://de.wikipedia.org/wiki/Ascii• http://www3.edgenet.net/dcowley/docs.html• http://citeseer.nj.nec.com/340126.html• http://de.wikipedia.org/wiki/Kryptographie#Moderne_Kryptografie


79• http://www.wissensnetz.de/lexikon/wiki,index,goto,Kryptographie.html• http://de.wikipedia.org/wiki/Data_Encryption_Standard#Funktionsweise• http://de.wikipedia.org/wiki/Bild:DES_resize.png• http://www.kuno-kohn.de/crypto/crypto/des.htm• http://www.kuno-kohn.de/crypto/crypto/rc4.htm• http://www.wissensnetz.de/lexikon/wiki,index,goto,S-Box.html• http://de.wikipedia.org/wiki/RC4• http://www.heise.de/newsticker/meldung/23184• http://www.korelstar.de/aes.php• http://de.wikipedia.org/wiki/Advanced_Encryption_Standard• http://ki.informatik.uni-wuerzburg.de/forschung/publikationen/studienarbeiten/faulhaber/kap2-2-2-3-1.html• http://de.wikipedia.org/wiki/Behaviorismus• http://de.wikipedia.org/wiki/Konstruktivismus_%28Lernpsychologie%29• http://www.lehrer-online.de/dyn/9.asp?path=/sichere-e-mail


80$QKDQJ (OWHUQEULHI<strong>Julia</strong> <strong>Trautz</strong> Pforzheim, den 09.03.2005Obere Weinbergstr. 2275239 EisingenLiebe Eltern der Klasse 6 der Osterfeld - Realschule Pforzheim!Ich studiere an der Pädagogischen Hochschule Karlsruhe und werde im Februar 2005 imRahmen meines Studiums mit einer wissenschaftlichen Arbeit, der sogenannten Zulassungsarbeit,beginnen.In der Klasse 6, die mich bereits aus einem Tagespraktikum kennt, möchte ich im FachMathematik, im Zusammenhang mit meiner Zulassungsarbeit, einige Lehrprobenstundenhalten.Zur Auswertung dieses Unterrichts sollen Film- und Fotoaufnahmen entstehen, um dieseausschließlich zu Analysezwecken zu verwenden.Bei diesem Unterrichtsversuch wird das Thema „Lernlandschaften“ als Erleben und Entdeckenvon Mathematik als neue Methode eingeführt und ausgewertet.Die Schüler und Schülerinnen sollen Ver- und Entschlüsselungsverfahren kennenlernenund diese eigenständig erarbeiten.Dabei wird das 2er System, das sie bereits aus Klasse 5 kennen, wiederholt.Der Zeitbedarf wird auf ca. 180 Minuten geschätzt. Alle erhobenen Daten und angefertigtenBilder werden selbstverständlich vertraulich behandelt.Diese Form des Unterrichts wurde vom Rektorat genehmigt. Über die Zustimmung zurTeilnahme Ihres Kindes an dieser wissenschaftlichen Arbeit würde ich mich sehr freuen.Mit freundlichen Grüßen-------------------------------------------------------------------------------------------------------------------Einverständniserklärung:Ich bin damit einverstanden, dass mein(e) Sohn / Tochter_____________________________an dem oben beschriebenen Unterrichtsverfahrenteilnimmt._________________________Ort, Datum___________________________________Unterschrift des/der Erziehungsberechtigten


81 $UEHLWVEOlWWHUGHU/HUQODQGVFKDIW/).35+).:+3/).8+).:.+8&2/).,;+8+;8+:522+3/:'8(+/:(+*'41+4$(2%=-;*/21/=&$


82/DXI]HWWHOStation:&DHVDU9HUVFKOVVHOXQJ3DSLHUVWUHLIHQYHUVFKOVVHOXQJHomophone Schlüssel-Lotterie+RPRSKRQH6FKOVVHOWDEHOOH'LH)OHL‰QHU±6FKDEORQH$6&,,±&RGHWennerledigt,dannmacheeinKreuz!!Lösungswort:Fragen zur Station:Stellenwertsysteme -------------------9LJHQHU4XDGUDWEAN – Code -------------------+LQZHLVH• Die fett gedruckten Stationen müsst ihr auf alle Fälledurchlaufen!• Klarbuchstaben sind Kleinbuchstaben und Geheimbuchstabensind Großbuchstaben!!!!• Was bedeutet homophon?Das Wort kommt aus dem Griechischen. Den ersten Teil, KRPRkennt man zum Beispiel aus KRPRJHQdas heißt eigentlich «vomgleichen Geschlecht» und wird meist im Sinne von «gleichartig»benutzt. Das SKRQkennen wir aus 7HOHIRQund 0LNURSKRQdasteckt das griechische Wort für Stimme drin. Also heißt homophoneinfach JOHLFKODXWHQGoder EHUHLQVWLPPHQGGeheimschriftennennt man homophon, wenn mehrere Geheimbuchstabenden gleichen Klarbuchstaben haben.


$EODXIGHU6WDWLRQHQ83


84&DHVDU9HUVFKOVVHOXQJWie funktioniert die Schlüsselscheibe?Einstellen des Schlüssels: Schlüssel a– U, dann drehe die beiden Scheibenso gegeneinander, dass a über Usteht.9HUVFKOVVHOQ Vom a zum U ablesen.a wird durch U ersetzt.(QWVFKOVVHOQ Vom U zum a ablesen. U wird durch aersetzt.Bsp: s c h u l eM W B O F Ya b c d e f g h i j k l m n o p q r s t u v w x y zU V W X Y Z A B C D E F G H I J K L M N O P Q R S T$XIJDEHQVWHOOXQJ1. Schlüssel a – Z : Verschlüssle: f e r i e nEntschlüssle: R N M M D2. Versucht den folgenden Text zu entschlüsseln. (Hinweis:Der Schlüssel ist nicht a Æ U)*HKHLPWH[W15:$;&4--$531%9-10/41:95&-.%&141:01:,;1


85&DHVDU9HUVFKOVVHOXQJ3DSLHUVWUHLIHQYHUVFKOVVHOXQJ9HUVFKOVVHOQPLW3DSLHUVWUHLIHQLege die beiden Streifen vor dir auf den Tisch, erst den mitden Klarbuchstaben (Kleinbuchstaben), gleich darunter dendoppelt so langen mit den Geheimbuchstaben (Großbuchstaben).Verschiebe den unteren Streifen so, dass U unter a liegt. Damit hast du denSchlüssel a- U eingestellt. Unter jedem Klarbuchstaben steht jetzt der Geheimbuchstabe,durch den du ihn ersetzen sollst.9HUVFKOVVHOQ Vom a zum U ablesen. a wird durch U ersetzt.(QWVFKOVVHOQ Vom U zum a ablesen. U wird durch a ersetzt.Beispiel: Verschlüsselung a Æ Us c h u l eM W B O F Ya b c d e f g h i j k l m n o p q r s t u v w x y zABCDEFGHIJKLMNOPQRST U V W X Y Z A B C D E F G H I J K L M N O P Q R S T...$XIJDEHQVWHOOXQJ1. Schlüssel a – Z : Verschlüssle: s o n n eEntschlüssle: EDQHDM2. Versucht den folgenden Text zu entschlüsseln. (Hinweis: Der Schlüssel istnicht a Æ U)*HKHLPWH[W;%*&1*=;:;.71


86+RPRSKRQH9HUVFKOVVHOXQJ+RPRSKRQH6FKOVVHO/RWWHULH$XIJDEHQVWHOOXQJ1. Löst den Text, nach folgender Schlüssel – Lotterie!*HKHLPWH[W*.+593$9,*=)'2)4&$0;5-&282.70;9,.)&&0=*/220)9,+9,1()-521(*,/;4*28Welchen Gegenstand besaß der Schreiner?Lösung: _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _2. Entwerft eure eigene Schlüssel –Lotterie und testet sie mit euremPartner! Wie ihr das machen müsst wir nun erklärt:• Legt alle Lose wie beim Loseziehen in einen Hut (hier: Plastikbecher).Dann schüttle alles gut durcheinander.• Ziehe einen Zettel heraus und schreibe, was draufsteht, Buchstabeoder Ziffer, in eines der freien Felder deiner Verschlüsselungskarte.• Lege den Zettel zur Seite und nimm einen neuen aus dem Hut.Schreibe das Zeichen, das du herausgefischt hast, in ein freiesFeld und lege diesen Zettel ebenfalls zur Seite.Das machst du so lange, bis alle 35 Zettel aus dem Becher gezogenund alle 35 Felder gefüllt sind. Jetzt hast du deinen eigenenhomophonen Schlüssel gebastelt.+LQZHLV Ihr müsst den Schlüssel eurem Partner geben, sonst hat er keineMöglichkeit den Text zu entschlüsseln!


87+RPRSKRQH±9HUVFKOVVHOXQJ+RPRSKRQH6FKOVVHOWDEHOOH1. In die freien Felder, der leeren Schlüsseltabelle verteilst du, wie dugerade Lust hast, die Buchstaben 5 D, 2 E, 3 F, 5 G, 17 H, 2 I, 3 J, 4 K, 8 L, 1 M,1 N, 3 O, 3 P, 10 Q, 3 R,1 S, 1 T, 7 U, 7 V, 6 W, 3 X und je ein Y, Z, [, \ und ].Beispiel zur fertigen (linken) Verschlüsselungskarte:Aus dem Klarbuchstaben d wird zum Beispiel das Ziffernpaar52 oder aber auch 03 oder 33.Æ'HQ*HKHLPWH[WELOGHQIROJOLFK=LIIHUQSDDUHEHLGHQHQGLHHUVWH=LIIHUGLH=HLOHXQGGLH]ZHLWHGLH6SDOWHGHU7DEHOOHEH]HLFKQHW$XIJDEHQVWHOOXQJ1. Verschlüssle: k i n d e rEntschlüssle: 74306755072. Löst mit der oberen Verschlüsselungskarte folgenden Text.*HKHLPWH[WWer war das Mädchen?Lösung: _ _ _ _ _ _ _ _ _ _ _3. Schreibt euren eigenen Geheimtext, mit der selbstentwickelten Verschlüsselungskarte,den euer Partner entschlüsseln soll!+LQZHLV Man kann den Text nur entschlüsseln, wenn man auch die Verschlüsselungskartebesitzt!


88'LH)OHL‰QHU±6FKDEORQHUnd das geht so:1. Die Felder der kleinen Quadratesind jeweils von 1 bis 9 nummeriert.Zum Ausschneiden musstdu die 9 Felder auswählen, diedie Nummern 1 bis 9 tragen, egalaus welchem der vier kleinen Quadrate sie stammen.Du markierst zum Beispiel die 1 im linken oberen,die 2 im linken unteren und so weiter. AmSchluss sind 9 Felder markiert. Diese schneidest duaus. Wie man die Fleißner - Schablone benutzt, erfährstdu wenn du weiterliest.%HLVSLHO .ODUWH[W haenschen klein geht allein in die weite we ........1. Man legt nun die fertige Fleißner – Schablone auf ein weißes Blatt. Mit einem Bleistift ziehtman einen Strich an den vier Seiten der Schablone entlang. Es entsteht ein Quadrat.2. Zuerst legt man die Schablone so in das Quadrat, dass der weiße Pfeil rechtsoben ist und nach oben zeigt.3. Nun schreibt man Buchstabe für Buchstabe „haenschen“ in die Löcher.Anschließend dreht man die Schablone im Uhrzeigersinn so, dass sie genauwieder im Quadrat liegt und der Pfeil jetzt rechts unten liegt.4. Dann wiederholt man den Vorgang und schreibt so immer in die neuen „leeren“Löcher die nächsten Buchstaben.5. Wenn man alle Buchstaben hineingeschrieben hat ,sieht die Schablone folgendermaßenaus:6. Anschließend schreibt man den Geheimtext zeilenweise ab. So entsteht:HKAAEL INEEIL NLWSEG ECIEHI ETHINT WINNED7. Um längere Text zu verschlüsseln, braucht man mehrere dieser Quadrate.8. Um den Text wieder sichtbar zu machen, schreibt man den Geheimtext wiederin ein solches Quadrat und führt die Drehungen erneut aus. Man brauchtjedoch die passende Schablone.$XIJDEHQVWHOOXQJ1. Löst mit der fertigen Schablone folgenden Text.(Hinweis: Ihr braucht mehrereQuadrate!)*HKHLPWH[WDKOQVDYVQLGGHHHLOUOHVVVVLLSHWLLDFFQQHHLJQU[HW[MHDQ[QVH[KFKX[Q[U[KL[OGD[IWer war dieses Mädchen?Lösung: _ _ _ _ _ _ _ _ _ _ _2. Schreibt euren eigenen Geheimtext, mit der selbstgemachten Schablone, deneuer Partner entschlüsseln soll!+LQZHLV Man kann den Text nur entschlüsseln wenn man auch die richtigeSchablone besitzt!


89$6&,,±&RGHÄ:LHNRPPHQ%XFKVWDEHQLQGHQ&RPSXWHU"³H Æ01001000 Æ$XIJDEHQVWHOOXQJ1. Entschlüsselt den folgenden Text, mit der obigen Tabelle.*HKHLPWH[WWer holte die Kugel aus dem Brunnen?Lösung: _ _ _ _ _ _ _ _ _ _ _2. Schreibt anschließend euren eigenen Geheimtext, den euer Partner entschlüsselnsoll!


906WHOOHQZHUWV\VWHP:LHNDQQPDQVHLQHQ+DQG\3,1RGHUDQGHUH*HKHLP]DKOHQYHUVFKOVVHOQ"Die Dualzahl 110101 ist die 53 im Dezimalsystem. Ein Beispiel der Umrechnungfindest du in der untenstehenden Tabelle!Hinweis: Du musst immer angeben mit welchem Stellenwertsystem du verschlüsselthast. Dies zeigst du indem du die Zahl des Stellenwerstsystemstiefergestellt hinschreibst.Bsp. 3 Ʊ6\VWHP 1 1 0 1 0 11 · 32 1 · 16 0 · 8 1 · 4 0 · 2 1 · 1 Æ6\VWHP465156 = 1· 128 +0 ·64 + 0· 32 + 1· 16 + 1· 8 + 1· 4 +0 · 2 + 0 · 1 3 =$XIJDEHQVWHOOXQJ1. Entschlüssle folgende Zahlen mit dem dazugehörigen Stellenwertsystem• 10110 2 Æ 10-System• 11001 2 Æ 10 – System• 385 10 Æ 2 – System• 182 10 Æ 2-System2. Verschlüsselt eigene Zahlen mit unterschiedlichen Stellenwertsystemen!


919LJHQqUH9HUIDKUHQZum Verschlüsseln benutzt man nun das sogenannte Vigenère-Quadrat:Schlüsselwort: S C H U L E S C H U L E S C H UKlartext: d a s a u t o i s t k a p u t tÐ Ð Ð Ð Ð Ð Ð Ð Ð Ð Ð Ð Ð Ð Ð ÐGeheimtext: V C Z U F X G K Z N V E H W A NUm den ersten Buchstaben 'd'zu verschlüsseln, verwendet man den ersten Buchstabendes Schlüssels 'S'. Wir suchen in obersten Zeile nach 'd', und merken unsdiese d-Spalte. Danach suchen wir die Zeile, in der das 'S'in der ersten Spaltesteht, wir nennen Sie S-Zeile. Im Schnitt der S- Zeile und der d-Spalte steht derverschlüsselte Buchstabe: 'V'.$XIJDEHQVWHOOXQJ1. Löst mit dem Vigenère-Quadrat und dem Schlüssel: AUTO den Text.*HKHLPWH[W6&;260;%9,)9$


92($1±&RGH:LVVWLKUZDVGHU6WULFKFRGHEHGHXWHW"Die Prüfziffer wird aus den ersten 7 Buchstaben berechnet.Æ http://www.gs1-germany.de/internet/content/e39/e50/e221/e234%XQGHVHLQKHLWOLFKH%HWULHEVQXPPHUÄEEQ³01428alwa- Mineralwasser GmbH76210 Karlsruhe09077Dr. C. Soldan GmbHNürnberg/Deutschland00240Valenzia Karl – H. Vogt GmbH&CO.KG29556 Suderburg Lüneburger Heide08122Odenwald Konserven GmbH64747 Breuberg05500Maggi GmbH78221 Singen,QGLYLGXHOOH$UWLNHOQXPPHUGHV+HUVWHOOHUV00431Markgrafen Mineralwasser0,7 l01160Kinder Em-eukalVitamin Hustenbonbons75 g10003Pfifferlinge190 g47202natreen Erdbeeren340 g34230Maggi fix Lachs Sahne Gratin29 gÆ Weitere dieser Nummern findet ihr direkt auf den einzelnen,mitgebrachten Produkten.$XIJDEHQVWHOOXQJ1. Löse folgende EAN – Codes:- 4 001428 004317 - 8 408122 472022- 6 405500 3423042. Schreibt eure eigenen EAN - Codes, die euer Partner entschlüsseln soll!+LQZHLV Man kann den Code nur entschlüsseln wenn man weiß, was die „bbn“ unddie individuelle Artikelnummer bedeutet.


93 /|VXQJHQ1. Caesar - Verschlüsselung:einrothaarigesmaedchenmitabstehendenzoepfendasindervillakunterbuntlebtNRWAXCQJJARPNBVJNMLQNWVRCJKBCNQNWMNWIXNY-ONWMJBRWMNAERUUJTDWCNAKDWCUNKCWer ist das Mädchen?Lösung: 3LSSL/DQJVWUXPSI9HUVFKOVVHOXQJ$Æ-• Verschlüssle: f e r i e n Æ ('4+'0• Entschlüssle: R N M M D Æ VRQQH2. Caesar Verschlüsselung - Papierstreifenverschlüsselung:einejungederaufdemhofkatthultinloennebergalebtundimmerstreichemachtXBGCNGZXWXKTNYWXFAHYDTMMANEMBGEHXGGXUXKZTE-XUMNGWBFFXKLMKXBVAXFTVAMWer ist der Junge?Lösung: 0LFKHO9HUVFKOVVHOXQJ$Æ7• Verschlüssle: s o n n e Æ 5100'• Entschlüssle: EDQHDM Æ IHULHQ3. Die Fleißner – Schablone:alssiesichanderspindelstachvielsieineinenhundertjaehrigenschlafWer war dieses Mädchen?Lösung: 'RUQU|VFKHQahlnsa vsnidd eeeilr lessss iipeti iaccnnnxrxhi xldaxfeeignr xetxje anxnse xhchux


944. ASCII –Code:01000100010010010100010100100000010001110100111101001100010001000100010101001110010001010010000001001011010101010100011101000101010011000010000001000110010010010100010101001100001000000100001001000101010010010100110100100000010100110101000001001001010001010100110001000101010011100010000001001001010011100010000001000101010010010100111001000101010011100010000001010100010010010100010101000110010001010100111000100000010000100101001001010101010011100100111001000101010011100010000001010101010011100100010000100000010001000100100101000101001000000101000001010010010010010100111001011010010001010101001101010011010010010100111000100000010101110100010101001001010011100101010001000101001000000100001001001001010101000101010001000101010100100100110001001001010000110100100000100001Wer holte die Kugel aus dem Brunnen?Lösung: )URVFKN|QLJ5. Vigenère-Verfahren:Wer waren die beiden Kinder?Lösung: +lQVHOXQG*UHWHOSchlüssel: AUTODiegoldenekugelvielbeimspielenineinentiefenbrunnenunddieprinzessinweintebitterlichSieassenvomhaeuscheneinersteinaltenhexediemittenimwaldlebtedasiesichverlaufenhattenSCXOSMXBVIFVAYNGCBXBECGSRMMSIHTZTYGVERXRIYFWTNX-BIGPOLXESBNXRAMBSSCVVVYKZAOYSNBTHTYG6. Homophone Schlüsseltabelle:SiewollteihrekrankegrossmutterbesuchenundwurdevoneinemwolfgefressenWer war das Mädchen?Lösung: 5RWNlSSFKHQ78260534075557970226256070438330364323328766781348692990026016021384927405384138373469850305391438050853314834075777322377061013280938• Verschlüssle: k i n d e r Æ verschiedene Lösungen möglich• Entschlüssle: 7430675507 Æ Hallo7. Homophone Schlüssel-Lotterie:augenblicklichwaresmitspeisenbesetzundwenneineschuesselleerwarstelltesichgleichvonselbsteinevolleanihrenplatz


95Welchen Gegenstand besaß der Schreiner?Lösung: 7LVFKOHLQGHFNGLFKGKH34R79VP7AVI5GZ6FD9OFQCA2MXRJ2COUOK4T5M4X39462VIK32FC77CMZ5GL2O377OMF9VIH739VINE4 FJ7R2O6943NE773G4 9IL3XQ7GOU8. EAN – Codes:a. 4 001428 004317 Æ Deutschland, Rest vgl. Tabelleb. 8 408122 472022 Æ Spanien, Rest vgl. Tabellec. 6 405500 342304 Æ Finnland, Rest vgl. Tabelle9. Stellenwertsystem:a. 10110 2 Æ 10-System: b. 11001 2 Æ 10 – System: c. 385 10 Æ 2 – System: d. 182 10 Æ 2-System: 10. Brief an Schüler:Liebe Klasse 6a!Ich moechte mich recht herzlich für eure tolle Mitarbeit bedanken. Ich hoffeeuch hat es genau so viel Spass gemacht wie mir. Zum Schluss moechteich euch einfach noch bitten auf einen Zettel zu schreiben, was euch besondersgut und überhaupt nicht gefallen hat. Vielen Dank. Eure Frau<strong>Trautz</strong>01001100010010010100010101000010010001010010000001001011010011000100000101010011010100110100010100100000001101100100000100100001 $6&,,LFKPRHFKWHPLFKUHFKWKHUCOLFKIXHUHXUHW-ROOHPLWDUEHLWEHGDQNHQ &DHVDU$Æ'AEOBZJXGLONLZCAYDKWPHODSNKLFDTSUZAPQSEONHMWOPL6FKOVVHOZRUW6&+8/(9LJHQHU478448494674676951134807091225290926467427844674150838772212743807122516082954273831697727423809044709902902404769499289830208160538343017096912256209786638520983493284904138338409620287893069639059089289293209823067570204309490KRPRSKRQH7DEHOOHvkitee xluxrr eaxeuf xntrdx axaxzu xxnxxx )OHL‰QHU


96 0DWHULDOIUMHGHQ6FKOHU,Q


100 %ULHIHYRQ6FKOHU,QQHQ


101


102


103


104


105


106


107


108


109Ich versichere, dass ich die Arbeit selbständig und nur mit den angegebenenQuellen und Hilfsmitteln angefertigt habe und dass alle Stellen, die aus anderenWerken dem Wortlaut oder dem Sinn nach entnommen sind, eindeutig unter Angabeder Quellen als Entlehnungen kenntlich gemacht worden sind.Im Fall der Aufbewahrung meiner Arbeit in der Bibliothek bzw. im Staatsarchiv erkläreich mein Einverständnis, dass die Arbeit Benutzern zugänglich gemacht wird.......................................... ...........................................Ort, DatumVor- und Zuname

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!