Skip to content
Informatik · Klasse 13

Ideen für aktives Lernen

Digitale Signaturen und Zertifikate

Aktive Lernformen sind hier besonders wirksam, weil die abstrakten Konzepte der digitalen Signaturen und Zertifikate durch praktische Handlungen greifbar werden. Schülerinnen und Schüler können die kryptografischen Prinzipien selbst erleben, was das Verständnis für Authentizität und Integrität vertieft und nachhaltiger macht.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Informatik, Mensch und Gesellschaft
20–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel45 Min. · Partnerarbeit

Planspiel: Digitale Signatur erstellen

Schülerinnen und Schüler nutzen Online-Tools wie CryptoJS, um eine Nachricht zu signieren und zu verifizieren. Sie experimentieren mit falschen Schlüsseln, um Integritätsverletzungen zu beobachten. Dies verdeutlicht den kryptographischen Prozess.

Erklären Sie, wie digitale Signaturen die Authentizität und Integrität von Daten gewährleisten.

ModerationstippWährend der Simulation der digitalen Signatur sollte jede Gruppe ein klares Protokoll führen, um die Schritte der Hash-Bildung, Signatur und Verifikation nachvollziehbar zu dokumentieren.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karte mit einer der folgenden Fragen: 'Wie schützt eine digitale Signatur die Integrität einer Nachricht?' oder 'Welche Rolle spielt eine CA bei der Ausstellung eines digitalen Zertifikats?'. Sie schreiben eine kurze, präzise Antwort (2-3 Sätze).

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse30 Min. · Kleingruppen

Gruppenanalyse: PKI-Hierarchie

In Gruppen modellieren Schülerinnen und Schüler eine PKI mit CAs auf Papier oder Flipchart. Sie diskutieren Szenarien wie CA-Kompromittierung. Abschließend präsentieren sie Lösungen.

Analysieren Sie die Rolle von Zertifizierungsstellen (CAs) in der Public Key Infrastructure (PKI).

ModerationstippBei der Gruppenanalyse der PKI-Hierarchie ist es hilfreich, die Schülerinnen und Schüler zunächst eine Skizze der Komponenten erstellen zu lassen, bevor sie die Beziehungen zwischen diesen benennen.

Worauf zu achten istStellen Sie die Frage: 'Welche Risiken entstehen, wenn ein privater Schlüssel kompromittiert wird, und wie kann eine PKI diese Risiken minimieren?' Leiten Sie eine Klassendiskussion, in der verschiedene Szenarien und Lösungsansätze erörtert werden.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse20 Min. · Einzelarbeit

Fallstudienanalyse: Zertifikat im Alltag

Einzeln recherchieren Schülerinnen und Schüler ein reales Zertifikat aus dem Browser und analysieren dessen Struktur. Sie bewerten Vorteile und Risiken in einem kurzen Bericht.

Bewerten Sie die Risiken und Vorteile der Verwendung digitaler Zertifikate im Alltag.

ModerationstippIm Rollenspiel zur CA-Entscheidung sollten Sie die Rollen klar zuweisen und Zeit für eine strukturierte Debatte einplanen, um die unterschiedlichen Perspektiven sichtbar zu machen.

Worauf zu achten istZeigen Sie ein vereinfachtes Diagramm einer Public Key Infrastructure. Bitten Sie die Schülerinnen und Schüler, die Hauptkomponenten (z.B. Benutzer, CA, Zertifikat) zu identifizieren und ihre Beziehungen kurz zu beschreiben.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Rollenspiel40 Min. · Ganze Klasse

Rollenspiel: CA-Entscheidung

Die Klasse simuliert eine CA-Beantragung mit Rollenverteilung. Teilnehmer diskutieren Kriterien für Zertifikatsausstellung und Revokation.

Erklären Sie, wie digitale Signaturen die Authentizität und Integrität von Daten gewährleisten.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karte mit einer der folgenden Fragen: 'Wie schützt eine digitale Signatur die Integrität einer Nachricht?' oder 'Welche Rolle spielt eine CA bei der Ausstellung eines digitalen Zertifikats?'. Sie schreiben eine kurze, präzise Antwort (2-3 Sätze).

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Dieses Thema erfordert eine Balance zwischen theoretischer Fundierung und praktischer Anwendung. Vermeiden Sie es, zu schnell in Details der asymmetrischen Kryptographie abzutauchen. Stattdessen sollten Sie die Schülerinnen und Schüler schrittweise an die Konzepte heranführen, indem Sie zunächst Alltagsbeispiele (z.B. digitale Unterschriften bei Behördengängen) nutzen. Die PKI-Hierarchie wird oft als komplex wahrgenommen, daher empfiehlt es sich, mit einer vereinfachten Darstellung zu beginnen und erst später auf Zertifizierungsstellen einzugehen.

Am Ende dieser Einheit sollten die Lernenden die Funktionsweise digitaler Signaturen und Zertifikate nicht nur erklären, sondern auch in konkreten Situationen anwenden können. Sie erkennen die Bedeutung der PKI-Hierarchie und verstehen die Risiken bei Kompromittierung privater Schlüssel.


Vorsicht vor diesen Fehlvorstellungen

  • During der Simulation: Digitale Signatur erstellen, hören Sie Schülerinnen und Schüler sagen, dass die digitale Signatur die gesamte Nachricht verschlüsselt.

    Nutzen Sie die Materialsammlung der Simulation, um gemeinsam mit den Lernenden zu zeigen, dass nur der Hash-Wert der Nachricht signiert wird. Die Hash-Werte können Sie auf dem Whiteboard visualisieren, um den Unterschied zur Verschlüsselung klar zu machen.

  • During der Gruppenanalyse: PKI-Hierarchie, nehmen einige an, dass jede Zertifizierungsstelle gleich vertrauenswürdig ist.

    Fordern Sie die Gruppen auf, in ihrer Analyse die Kriterien für vertrauenswürdige CAs zu benennen. Nutzen Sie die Gelegenheit, um auf die strengen Standards (z.B. ISO 27001) hinzuweisen und die Unterschiede zwischen öffentlichen und privaten CAs zu diskutieren.

  • During der Fallstudie: Zertifikat im Alltag, glauben einige, dass Zertifikate unbegrenzt gültig sind.

    Verwenden Sie die Fallstudie, um die Gültigkeitsdauer von Zertifikaten zu thematisieren. Lassen Sie die Schülerinnen und Schüler in der Fallstudie nach Beispielen für abgelaufene oder widerrufene Zertifikate suchen und die Konsequenzen diskutieren.


In dieser Übersicht verwendete Methoden