Story-Telling, exploratives Lernen und produktive Fehlerkultur: die Lehrveranstaltung "Kryptographie" im Zeitalter der Digitalisierung

Ziele/Motive/Ausgangslage/Problemstellung

In den letzten 10 Jahren hat sich die Erlebniswelt der Studierenden stark verändert: die Frage ist nicht länger ob digitale Angebote genutzt werden, sondern welche, in welchem Umfang und für welchen Zweck. Dabei stellt die kryptographische Absicherung digitaler Kommunikation die Vertrauensbasis vieler dieser Dienstleistungen dar. In diesem Kontext soll die Lehrveranstaltung Kryptographie die digitale Kompetenz der Studierenden stärken, mit dem Schwerpunkt des Schutzes persönlicher Daten und Kommunikation. Die Lehr- und Lernform soll sich integrativ jener Dienstleistungen bedienen, welche Studierende täglich nützen, um eine persönliche Ermächtigung durch Kompetenzaufbau zu bewirken.

Kurzzusammenfassung des Projekts

Verschlüsselung ist eine viele Jahrtausend alte Kulturtechnologie, welche in ihrer modernen Form von Whatsapp bis hin zu Bitcoin Kommunikation und Dienstleistungen absichert. Auch hat sich die Art wie Studierende sich Information aneignen verändert. Hier setzt das didaktische Konzept an.

 

Story-Telling verbindet technische Inhalte mit Intrigen & Dramen der Kryptographie-Geschichte und gibt so einen gesellschaftlichen Kontext und emotionalen Lernanker. Anstelle von Theorievorträgen werden Merkmale von Chiffren in angeleiteten Experimenten selbst abgeleitet und so die eigene Modellbildung gestärkt. Eine produktive Fehlerkultur ist ein wichtiges Lernelement: Studierende erfinden Chiffren nach und lernen so nicht nur durch das Erstellen selbst, sondern auch durch die unvermeidlich enthaltenen Sicherheitslücken. Erst mit diesem Wissen werden die echten Chiffren gemeinsam diskutiert und deren Designentscheidungen hinterfragt.

 

Aktuelle Sicherheitsbedrohungen sind ebenso Thema wie (Des-)Information rund um kryptographische Dienste. Studierende erwerben so die notwendige Informations- und Analysekompetenz, um Eigenschaften, Rahmenbedingungen und potentielle Sicherheitsfehler von neuen Produkten und Dienstleistungen einzuschätzen.

 

Die verwendeten Medien sind durchgehend interaktiv und laden zum selbständigen und selbstwirksamen Experimentieren ein. Persönliches Feedback wird gezielt eingesetzt, um Studierende zu motivieren und Lernherausforderungen zu meistern.

 

Kurzzusammenfassung des Projekts in englischer Sprache

Encryption is a many millenia old cultural technology. In its modern form it secures digital communication and services like Whatsapp and Bitcoin. Also, the way students interact with information has changed. The didactic concept provides for these developments.

 

Story telling combines technical content with intrigues and drama from the history of cryptography. As such it gives social context and acts as emotional anchoring point for learning. Instead of reciting theory, students are encouraged to develop their own theories based on guided experiments. This strengthens their model building competence. A productive culture of failure is essential: students re-invent cyphers and learn not only by creating them, but by analysing them and discovering their inevitable security holes. Only then the real cyphers are discussed and their design decisions evaluated.

 

Current security threats as well as (dis)information surrounding cryptographic services are discussed. This way students aquire information and analytic competency in order to analyze features, surrounding conditions, and potential security faults of new products and services.

 

Mostly interactive media and programs are used so as to entice self-directed exploration and learning. Extensive, personalized feedback is given to students, in order to help master any challenges they encounter and to further motivate them.

Nähere Beschreibung des Projekts

Nachrichten werden seit Jahrtausenden verschlüsselt. Die ersten Formen der Verschlüsselung sind nur wenige Jahrhunderte nach Entstehung der Schrift nachweisbar. Die Geheimhaltung von Kommunikation diente dabei meist politischer und militärischer Zwecke, zunehmend jedoch auch der Wahrung von Geschäftsgeheimnissen oder der persönlichen Privatsphäre. Die Geschichte der Kryptographie ist daher reich an Intrigen, Dramen und Verrat einerseits und technischem Erfindungsgeist beim Erstellen sowie Brechen der Verschlüsselung andererseits.

 

Im Rahmen der Lehrveranstaltung "Kryptographie" wird die Funktionsweise moderner Chiffren und anderer kryptographischer Primitiven erarbeitet und die praktische Relevanz im Umgang mit alltäglich verwendeten Dienstleistungen aufgezeigt. Erklärtes Ziel ist neben dem Wissensaufbau eine Kompetenzsteigerung in kritischer Analysefähigkeit, Computational Thinking sowie die Beurteilung digitaler Infrastrukturelemente, welche Geräte, Kommunikation und persönliche Daten absichern.

 

 

Didaktisches Konzept

 

Das didaktische Konzept ist auf die Art und Weise abgestimmt, in der Studierende sich heute Information aneignen bzw. Information wahrnehmen: Geschichten werden erzählt, Erfahrungen geteilt und geliked, und ein Raum für selbstwirksames Experimentieren ohne Furcht vor Fehlern geschaffen.

 

Die Lehrveranstaltung verfolgt einen Story-Telling-Ansatz: die Historie der Verschlüsselung bietet den Rahmen, in dem einzelne Verfahren vorgestellt werden. Den Start bilden einfache Substitutionsverfahren, die schon im alten Ägypten verwendet wurden, über Chiffren der Freimaurer, der Enigma-Maschine des zweiten Weltkriegs bis hin zu modernen Verfahren, welche die Geheimhaltung bei Whatsapp oder die Wertschöpfung bei Bitcoin ermöglichen.

 

Die vorgestellten historischen Chiffren bieten nicht nur Unterhaltungswert im Sinne von Infotainment, sondern sind gezielt ausgesucht, um stückweise in kryptographische Konzepte wie Brute-Force- und Plain-Text-Attacken, sichere Prüfsummen und digitale Signaturen einzuführen. Der Kreis schließt sich im 20. Jahrhundert, wenn Studierende entdecken, dass die Basisbausteine moderner Chiffren (wie zum Beispiel AES) Elemente aus dem alten Ägypten enthalten. Diese Verknüpfung von Technik und Geschichte hilft Studierenden einerseits bei der Wissensaneignung (im Sinne von emotionalen „Lernankern“), andererseits bietet sich Gelegenheit, den gesellschaftlichen Kontext und die Bedeutung der Geheimhaltung zu thematisieren und zu diskutieren.

 

Konsequent wird dabei (wo möglich) auf einen Vortrag verzichtet: beispielsweise werden Vor- und Nachteile von Verfahren einzeln oder in Gruppen erarbeitet und abschließend im Jahrgang diskutiert anstatt sie einfach vorzutragen.

 

Die Reihenfolge „Theorie dann Übung zur Vertiefung“ wird umgekehrt: Studierende setzen zuerst selbst mit Hilfe von kryptographischer Software eine Aufgabenstellung um (beispielsweise Verschlüsseln oder das Brechen der Verschlüsselung). So entwickeln sie selbst ein erstes theoretisches Modell für die Funktionsweise der Chiffre und ihrer Schwachstellen. In Folge werden diese Modelle gemeinsam diskutiert und analysiert. Auf diesem Weg wird die Theorie (angeleitet) selbst erarbeitet und die Analysekompetenz gestärkt.

 

Zu den Inhalten werden auch weiterführende Unterlagen bzw. Experimente zum orts- und zeitflexiblen Selbstlernen angeboten. Unterlagen können sowohl technische Information als auch gesellschaftlichen Kontext enthalten (beispielsweise Amateur-Verschlüsselungsmethoden von Drogenkurieren).

 

Fokus wird auch auf eine produktive Fehlerkultur gesetzt: die Geschichte der Kryptographie ist voll von Versuchen und Fehlschlägen. Insbesondere Sicherheitsprotokolle (oder deren Implementierungen) weisen immer wieder Schwachstellen auf. In der Lehrveranstaltung werden wichtige Kommunikationsprotokolle (beispielsweise HTTPS) von Studierenden selbst „erfunden“: ausgehend von einer Aufgabenstellung entwerfen Studierende selbst sichere Protokolle. Da auch ExpertInnen mit vielen Jahren Erfahrung und Monaten Entwurfszeit Fehler unterlaufen, sind bei den Protokollen der Studierende Sicherheitslücken vorprogrammiert. Nach dem die Protokolle in Gruppen entworfen worden sind, wird von anderen Gruppen (oder alternativ im Plenum) versucht, Schwachstellen im Protokoll zu finden und in Folge zu beheben. Lernziel ist, zu verstehen, welche Angriffe möglich sind und mit welchen Methoden diese Angriffe verhindert werden können. Wird dann in Folge das echte Protokoll mit all seinen Eigenschaften vorgestellt besitzen Studierende bereits die analytische Kompetenz und das Verständnis, die Wirkungsweise des Sicherheitsprotokolls und potentielle Schwachstellen richtig einzuschätzen.

 

Im letzten Viertel der Lehrveranstaltung wird Bitcoin analysiert. Neben dem technischen Fokus (Block-Mining, Signaturen, Double-Spending) wird die Informationskompetenz der Studierenden gefördert, in dem zu ausgewählten Fragestellungen Fakten im Internet recherchiert werden. Gerade rund um Bitcoin sind viele unzuverlässige Quellen bis hin zu manipulativen Falschmeldungen zu finden. In Gruppen oder im Plenum werden Für und Wider verschiedener Standpunkte diskutiert und Quellensuche und -bewertung kritisch hinterfragt.

 

In Summe zielt das didaktische Konzept also darauf ab, Informations- und Analysekompetenz der Studierenden zu stärken, kryptographisches Wissen auf neue Produkte und Angebote zu übertragen und deren Stärken und Schwächen in technischer wie soziologischer Hinsicht beurteilen zu können.

 

 

Medien und Methoden

 

Das Ziel der Mitwirkung und aktiven Teilnahme der Studierenden bestimmt die Medien- und Methodenwahl. Nur wenn genügend Freiraum für Diskussionen, Fragen, Experimente und Irrwege vorhanden ist, kann eigenverantwortlich gelernt und Analysekompetenz sowie Information Literacy ausgebaut werden.

 

Für Experimente werden im Präsenzunterricht und für selbstgesteurtes Lernen vor allem kryptographische Software und Simulationsprogramme verwendet. Simulationen von Protokollen und Chiffren erlauben es, Rahmenbedingungen und Eingabewerte gezielt zu verändern, deren Auswirkung zu beobachten und so auf Funktionsweise und Voraussetzungen zu schließen. Sie stellen damit ein wichtiges Werkzeug für exploratives Lernen dar. Für ortsunabhängiges und zeitflexibles Lernen bieten sich diese Programme ebenfalls an.

 

Schwerpunktmäßig werden auch kurze Videos mit begleitenden Lernkontrollfragen bzw. weiterführenden offenen Fragen angeboten. Sie erlauben es – auch in kurzen Lernphasen – Wissen aufzufrischen bzw. frische Impulse zu erhalten. Links auf weiterführende Ressourcen (wissenschaftliche Artikel, Blogs, Zeitungsartikel oder Open-Education-Inhalte) runden dieses Angebot ab.

 

Diskussionsforen und E-Mail werden als asynchrones Kommunikationsmedium genützt: Der Vortragende gibt auf alle Fragen zeitnah (einige Stunden bzw. spätestens am nächsten Tag) eine detaillierte Antwort und zeigt – für Interessierte – auch weiterführende Themen auf. Die (unmittelbare) elektronische Erreichbarkeit ist ein wichtiger Bestandteil des Lehrkonzeptes, wenn es auch dem Vortragenden viel Engagement und zeitliche Flexibilität abverlangt. Der erzielte Effekt ist der gegenseitige Respekt und das Gefühl seitens Studierender, in ihren Anliegen ernst genommen und entsprechend begleitet zu werden.

 

 

Prüfung

 

Die Lehrveranstaltung wird mit einer abschließenden Prüfung beurteilt. Der Kern der Prüfung ist die Analyse bzw. die Beurteilung von bekannten bzw. unbekannten (d.h. in der Lehrveranstaltung nicht thematisierten) Chiffren, Primitiven und Protokollen. Die geforderte Interpretation umfasst nicht nur die technische Deutung, sondern auch die Argumentation im gesellschaftlichen Kontext. Die Prüfung umfasst damit alle Kompetenzziele und zeigt auch schon Wege zum Transfer des erworbenen Wissens auf.

 

Im Rahmen der Prüfungsvorbereitung werden Beispielklausuren ausgegeben. Studierende erhalten – sofern sie das wünschen – ein detailliertes schriftliches und mündliches Feedback zu ihrer Lösung. Es zeigt sich, dass dieses persönliche Feedback für Studierende einerseits sehr motivierend ist, andererseits, dass es auch zum Lernerfolg entscheidend beiträgt.

 

 

Transfer und Angebot außerhalb der Lehrveranstaltung

 

Das didaktische Konzept der Lehrveranstaltung „Kryptographie“ ist so populär, dass Inhalte, Story-Telling, exploratives Vorgehen und Lernen durch Fehler auch auf andere Formate übertragen wurde:

 

* Lehrveranstaltung (4 Stunden) für die Kinderuniversität (8-12 Jahre): Experimente stehen im Vordergrund, kreatives und spielerisches Erlernen im Fokus. Chiffren werden mit Stift und Papier, Wollschnüren und Papiermaschinen nachgestellt. Die Veranstaltung zählt zu den populärsten Kinderuniversitätsangeboten unserer Fachhochschule.

 

* Kurzworkshops (1-2 Stunden) für BesucherInnen der „Offenen Tage“ bzw. ähnlicher öffentlichkeitswirksamer Veranstaltungen der Fachhochschule: die Historie wird hier besonders pointiert dargestellt und einzelne Chiffren mit Papier nachgestellt und Nachrichten ver- und entschlüsselt. Abschluss bildet der Bogen von Ägypten zu Whatsapp bzw. HTTPS am eigenen Mobiltelefon.

 

* Lehrveranstaltung „Ausgewählte Kapitel der Informationstechnologie“ (Masterstudium): In dieser Lehrveranstaltung lernen Studierende moderne statistische Methoden kennen. Statistik wird nicht nur als Mathematik sondern auch als Impfstoff gegen Fake News präsentiert: Sie wird in einen sozialen und gesellschaftspolitischen Kontext eingebettet und es wird gezeigt, wie sich ein Forschungsnarrativ auf die Modellerstellung und -interpretation auswirkt. Das didaktische Konzept ist eine innovative Kombination aus Kriterien: Widersprüche werden herbeigeführt, Alltagswissen wird widerlegt und Themen nach Aktualität und Praxisrelevanz ausgewählt. Statistik wird als Werkzeug verwendet und dessen Grenzen aufgezeigt. Auch wird der gesamte Lebenszyklus von Forschungsprojekten von der Hypothese bis zum Soundbite in sozialen Medien hinterfragt.

Positionierung des Lehrangebots

Die Lehrveranstaltung "Kryptographie" findet im 5. Semester des Bachelorstudiengangs "Wirtschaftsinformatik" statt. Anknüpfungspunkte sind vorhandenes Wissen der Studierenden aus Lehrveranstaltungen vorangegangener Semester wie Mathematik, Netzwerktechnik und Programmieren sowie die ebenfalls im 5. Semester stattfindende Lehrveranstaltung „Identitätsmanagement“.

Das Beispiel wurde für den Ars Docendi Staatspreis für exzellente Lehre 2019 nominiert.
Ars Docendi
2019
Kategorie: Digitale Transformation in der Lehre
Ansprechperson
Arno Hollosi, Dipl.-Ing.
Studienrichtung Informationstechnologien & Wirtschaftsinformatik
+43 316 6002 328
Nominierte Person(en)
Arno Hollosi, Dipl.-Ing.
Studienrichtung Informationstechnologien & Wirtschaftsinformatik
Themenfelder
  • Flexibel Studieren
  • Lehr- und Lernkonzepte
  • Digitalisierung
Fachbereiche
  • Mathematik, Informatik, Naturwissenschaften, Technik/Ingenieurwissenschaften