Skip to content
Informatik · Klasse 11

Ideen für aktives Lernen

Digitale Signaturen und Zertifikate

Digitale Signaturen und Zertifikate sind abstrakte Konzepte, die ohne praktische Anwendung schwer verständlich bleiben. Aktives Handeln der Schülerinnen und Schüler macht die mathematischen und technischen Prozesse greifbar und zeigt, wie Vertrauen in der digitalen Welt konkret hergestellt wird.

KMK BildungsstandardsKMK: Sekundarstufe II - BewertenKMK: Sekundarstufe II - Problemlösen
35–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel45 Min. · Partnerarbeit

Planspiel: Signatur erstellen

Schüler installieren OpenSSL und generieren Schlüsselpaare. Sie signieren eine Testnachricht mit dem privaten Schlüssel und verifizieren sie mit dem öffentlichen. In Paaren tauschen sie Signaturen aus und prüfen Integrität nach Manipulation.

Wie gewährleisten digitale Signaturen die Authentizität und Integrität von Nachrichten?

ModerationstippBei der Simulation mit OpenSSL geben Sie den Schülern klare Befehlsfolgen vor, aber lassen Sie Raum für eigene Erkundungen, um Fehler und deren Auswirkungen zu diskutieren.

Worauf zu achten istStellen Sie den Schülern eine kurze Nachricht und einen zugehörigen Hashwert zur Verfügung. Bitten Sie sie, zu erklären, wie der Absender diese Nachricht mit seinem privaten Schlüssel signiert hätte und welche Schritte sie als Empfänger durchführen müssten, um die Signatur zu überprüfen.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel50 Min. · Kleingruppen

Rollenspiel: PKI-Vertrauensmodell

Gruppen übernehmen Rollen als User, CA und Angreifer. Sie simulieren Zertifikatsausstellung, Validierung und einen Angriff mit gefälschtem Zertifikat. Jede Gruppe protokolliert den Ablauf und diskutiert Auswirkungen.

Erklären Sie die Rolle von Zertifizierungsstellen im Vertrauensmodell des Internets.

ModerationstippIm Rollenspiel zur PKI teilen Sie die Rollen (CA, Nutzer, Angreifer) vorher zu und geben Sie konkrete Szenarien vor, die unterschiedliche Vertrauensfragen aufwerfen.

Worauf zu achten istLeiten Sie eine Diskussion über die Konsequenzen, wenn eine vertrauenswürdige Zertifizierungsstelle kompromittiert wird. Fragen Sie: Welche Auswirkungen hätte dies auf das Vertrauen in digitale Zertifikate? Welche Maßnahmen könnten ergriffen werden, um die Auswirkungen zu minimieren?

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse35 Min. · Einzelarbeit

Browser-Analyse: Reale Zertifikate

Schüler öffnen HTTPS-Seiten, inspizieren Zertifikate im Browser und notieren CA, Gültigkeitsdaten und Fingerprints. Sie recherchieren bekannte Vorfälle wie DigiNotar und bewerten Risiken in einer Klassenrunde.

Analysieren Sie die Risiken, die durch gefälschte digitale Zertifikate entstehen können.

ModerationstippBei der Browser-Analyse fordern Sie gezielte Beobachtungen ein, z.B. 'Notiert die Gültigkeitsdauer des Zertifikats und überlegt, warum diese begrenzt ist'.

Worauf zu achten istJeder Schüler erhält eine Karte mit einem Begriff (z.B. 'privater Schlüssel', 'öffentlicher Schlüssel', 'Zertifikat'). Die Schüler schreiben auf die Rückseite eine kurze Erklärung, wie dieser Begriff zur Erstellung oder Verifizierung einer digitalen Signatur beiträgt.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse40 Min. · Kleingruppen

Risiko-Workshops: Szenarien bewerten

Teilen Sie Angriffs-Szenarien aus (z.B. kompromittierte CA). Gruppen entwickeln Gegenmaßnahmen, präsentieren sie und bewerten Wirksamkeit anhand KMK-Kriterien.

Wie gewährleisten digitale Signaturen die Authentizität und Integrität von Nachrichten?

ModerationstippIn den Risiko-Workshops setzen Sie reale Fallbeispiele ein und fragen nach konkreten Maßnahmen, z.B. 'Wie würde eine Bank auf einen CA-Hack reagieren?'

Worauf zu achten istStellen Sie den Schülern eine kurze Nachricht und einen zugehörigen Hashwert zur Verfügung. Bitten Sie sie, zu erklären, wie der Absender diese Nachricht mit seinem privaten Schlüssel signiert hätte und welche Schritte sie als Empfänger durchführen müssten, um die Signatur zu überprüfen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte beginnen mit einfachen Simulationen, bevor sie abstrakte Konzepte einführen. Sie setzen auf Fehleranalyse, um zu zeigen, warum bestimmte Schritte notwendig sind, und vermeiden reine Theorieblöcke. Wichtig ist, die Verbindung zur Lebenswelt der Schüler herzustellen, z.B. durch Beispiele aus E-Mail-Kommunikation oder Online-Banking.

Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler die Schritte von der Signaturerstellung bis zur Verifizierung selbstständig durchführen können und die Rolle von Zertifikaten im Vertrauensmodell erklären. Sie erkennen Risiken und können Schutzmechanismen wie Revokationslisten bewerten.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Simulation 'Signatur erstellen' achten Sie darauf, dass Schüler nicht annehmen, digitale Signaturen seien wie handschriftliche Unterschriften fälschbar.

    Lassen Sie die Schüler mit OpenSSL eine Nachricht signieren und anschließend manipulieren. Zeigen Sie, wie die Signatur bei Änderungen sofort ungültig wird, und diskutieren Sie, warum dies mathematisch abgesichert ist.

  • Während des Rollenspiels 'PKI-Vertrauensmodell' beobachten Sie, ob Schüler Zertifizierungsstellen als unfehlbar betrachten.

    Geben Sie im Rollenspiel bewusst fehlerhafte Zertifikate oder revokierte Schlüssel vor. Fordern Sie die Schüler auf, die Vertrauenskette zu überprüfen und Maßnahmen wie Sperrlisten zu nutzen.

  • Bei der 'Browser-Analyse' realer Zertifikate könnte die Annahme entstehen, Signaturen schützten nur vor Änderungen, nicht vor Fälschung.

    Lassen Sie die Schüler im Browser Zertifikate prüfen, bei denen der öffentliche Schlüssel geändert wurde. Zeigen Sie, wie die Verifizierung scheitert und die Absenderidentität infrage steht.


In dieser Übersicht verwendete Methoden