Digitale Signaturen und Zertifikate
Die Schülerinnen und Schüler lernen, wie Authentizität und Integrität digitaler Dokumente sichergestellt werden.
Brauchen Sie einen Unterrichtsplan für Digitale Welten Gestalten: Informatik und Gesellschaft?
Leitfragen
- Erklären Sie, wie man im Internet seine Identität beweist.
- Analysieren Sie, wie ein Browser erkennt, ob eine Webseite vertrauenswürdig ist.
- Bewerten Sie die Konsequenzen, wenn ein Stammzertifikat kompromittiert wird.
KMK Bildungsstandards
Über dieses Thema
Digitale Signaturen und Zertifikate gewährleisten die Authentizität und Integrität digitaler Dokumente. Schülerinnen und Schüler lernen, wie asymmetrische Kryptographie mit privaten und öffentlichen Schlüsseln funktioniert. Eine Hash-Funktion erzeugt einen Fingerabdruck des Dokuments, den der private Schlüssel signiert. Der Empfänger überprüft dies mit dem öffentlichen Schlüssel und dem Zertifikat, das die Identität des Absenders bestätigt. Public Key Infrastructure (PKI) mit Certificate Authorities (CAs) bildet die Basis für vertrauenswürdige Verbindungen, wie bei HTTPS im Browser.
Im KMK-Lehrplan für Informatik und Gesellschaft verbindet dieses Thema Kryptographie mit IT-Sicherheit. Es beantwortet Fragen zur Identitätsbeweisführung im Internet, zur Bewertung von Webseiten und zu Risiken bei kompromittierten Stammzertifikaten. Schüler entwickeln Kompetenzen in Analyse und Bewertung gesellschaftlicher Aspekte digitaler Kommunikation.
Aktives Lernen eignet sich besonders, da abstrakte Prozesse durch Simulationen und Rollenspiele konkret werden. Schüler modellieren Signaturen mit Tools oder überprüfen echte Zertifikate, was Verständnis vertieft und kritisches Denken fördert.
Lernziele
- Erklären Sie die Funktionsweise von digitalen Signaturen unter Verwendung von privaten und öffentlichen Schlüsseln.
- Analysieren Sie den Prozess der Zertifikatsprüfung durch einen Webbrowser zur Bestimmung der Vertrauenswürdigkeit einer Webseite.
- Bewerten Sie die Auswirkungen eines kompromittierten Stammzertifikats auf die Sicherheit von Online-Transaktionen.
- Erstellen Sie ein vereinfachtes Modell, das den Ablauf einer digitalen Signatur von der Erstellung bis zur Verifizierung darstellt.
Bevor es losgeht
Warum: Ein grundlegendes Verständnis von Verschlüsselung und Entschlüsselung ist notwendig, um die Funktionsweise asymmetrischer Schlüssel zu verstehen.
Warum: Das Konzept, dass Daten unverändert bleiben müssen, ist die Basis für das Verständnis der Notwendigkeit digitaler Signaturen.
Schlüsselvokabular
| Asymmetrische Kryptographie | Ein Verschlüsselungsverfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zur Verschlüsselung und einen privaten Schlüssel zur Entschlüsselung oder Signierung. |
| Digitale Signatur | Ein kryptographisches Verfahren zur Überprüfung der Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments. |
| Zertifikat (X.509) | Eine digitale Urkunde, die die Identität eines öffentlichen Schlüssels mit einer Entität (Person, Organisation) verknüpft und von einer vertrauenswürdigen Stelle ausgestellt wird. |
| Public Key Infrastructure (PKI) | Ein System aus Hardware, Software und Organisationen, das zur Verwaltung digitaler Zertifikate und zur Ermöglichung der Public-Key-Verschlüsselung und -Signatur verwendet wird. |
| Hash-Funktion | Eine Funktion, die aus einer beliebigen Eingabe eine feste Zeichenkette (Hash-Wert oder Fingerabdruck) erzeugt, die zur Integritätsprüfung dient. |
Ideen für aktives Lernen
Alle Aktivitäten ansehenPlanspiel: Zertifikatsausstellung
Teilen Sie die Klasse in CAs, Nutzer und Verifizierer ein. Jede Gruppe erzeugt Schlüsselpaare mit einem Online-Tool, stellt Zertifikate aus und signiert Nachrichten. Gruppen tauschen aus und prüfen gegenseitig. Diskutieren Sie Ketten von Vertrauen.
Browser-Analyse: HTTPS prüfen
Schüler öffnen Webseiten, klicken auf Schloss-Symbol und analysieren Zertifikatskette. Notieren Issuer, Gültigkeit und Root-CA. Vergleichen vertrauenswürdige und selbstsignierte Zertifikate. Erstellen eine Tabelle mit Beobachtungen.
Rollenspiel: Kompromittiertes CA
Eine Gruppe spielt gehacktes Root-CA, andere simulieren Browser und Nutzer. Demonstrieren Man-in-the-Middle-Angriff. Diskutieren Konsequenzen und Schutzmaßnahmen wie Certificate Transparency.
Dokument-Signieren: Hash und Signatur
Verwenden Sie ein Tool wie PDF-Signer. Schüler hashen ein Dokument, signieren mit privatem Schlüssel und verifizieren. Ändern das Dokument und testen Integrität. Protokollieren Ergebnisse.
Bezüge zur Lebenswelt
Banken nutzen digitale Signaturen und Zertifikate, um Online-Banking-Transaktionen zu sichern und die Identität ihrer Kunden bei der Überweisung von Geldern zu verifizieren.
Behörden stellen digitale Zertifikate für elektronische Reisepässe aus, um die Identität des Inhabers zu bestätigen und die Sicherheit an Grenzkontrollen zu erhöhen.
Softwareunternehmen signieren ihre Programme digital, damit Nutzer sicher sein können, dass die Software unverändert von einem vertrauenswürdigen Herausgeber stammt und keine Malware enthält.
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungEine digitale Signatur ist genau wie eine handschriftliche Unterschrift.
Was Sie stattdessen lehren sollten
Digitale Signaturen basieren auf Mathematik und Kryptographie, nicht auf visueller Ähnlichkeit. Sie beweisen Unveränderbarkeit und Absenderidentität. Aktive Simulationen mit Hash-Funktionen helfen Schülern, den Unterschied zu erleben und Fehlvorstellungen durch eigene Experimente zu korrigieren.
Häufige FehlvorstellungAlle Zertifikate sind gleich vertrauenswürdig.
Was Sie stattdessen lehren sollten
Vertrauen entsteht durch Ketten zu Root-CAs, die vorkonfiguriert sind. Kompromittierungen sind möglich. Gruppenanalysen echter Browser-Zertifikate fördern Diskussionen über Hierarchien und machen Abhängigkeiten sichtbar.
Häufige FehlvorstellungEin starkes Passwort schützt vor allem.
Was Sie stattdessen lehren sollten
Passwörter allein reichen nicht; private Schlüssel müssen sicher sein. Rollenspiele zeigen Schwachstellen in PKI. Schüler lernen durch Nachstellung, warum ganzheitliche Systeme entscheidend sind.
Ideen zur Lernstandserhebung
Die Schüler erhalten eine Karte mit einem Szenario (z.B. E-Mail-Signatur, HTTPS-Verbindung). Sie sollen in zwei Sätzen erklären, welche Rolle digitale Signaturen oder Zertifikate in diesem Szenario spielen und warum sie wichtig sind.
Stellen Sie die Frage: 'Was würde passieren, wenn die Zertifizierungsstelle, die Ihrem Browser vertraut, kompromittiert würde?' Leiten Sie eine Diskussion über die Folgen für Online-Shopping, E-Mails und die allgemeine Internetnutzung.
Zeigen Sie eine vereinfachte Grafik einer digitalen Signatur (Schlüsselpaar, Hash, Signatur). Bitten Sie die Schüler, die einzelnen Schritte zu beschriften und kurz zu erklären, was bei jedem Schritt geschieht.
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Eigene Mission generierenHäufig gestellte Fragen
Wie funktioniert eine digitale Signatur einfach erklärt?
Was ist eine Certificate Authority (CA)?
Was passiert bei kompromittiertem Stammzertifikat?
Wie hilft aktives Lernen bei digitalen Signaturen?
Planungsvorlagen für Digitale Welten Gestalten: Informatik und Gesellschaft
Mehr in Kryptographie und IT-Sicherheit
Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler lernen die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler untersuchen historische Verfahren wie Caesar und Vigenere sowie deren Sicherheit gegenüber Kryptoanalyse.
2 methodologies
Moderne symmetrische Verfahren (AES)
Die Schülerinnen und Schüler erhalten einen Einblick in moderne symmetrische Verschlüsselungsverfahren wie AES und deren Anwendung.
2 methodologies
Asymmetrische Verschlüsselung
Die Schülerinnen und Schüler lernen das Prinzip von Public und Private Key sowie die Anwendung beim sicheren Surfen (HTTPS).
2 methodologies
Passwortsicherheit und Authentifizierung
Die Schülerinnen und Schüler lernen Strategien für sichere Passwörter und verschiedene Authentifizierungsmethoden kennen.
2 methodologies