Skip to content
Kryptographie und IT-Sicherheit · 2. Halbjahr

Digitale Signaturen und Zertifikate

Die Schülerinnen und Schüler lernen, wie Authentizität und Integrität digitaler Dokumente sichergestellt werden.

Brauchen Sie einen Unterrichtsplan für Digitale Welten Gestalten: Informatik und Gesellschaft?

Mission erstellen

Leitfragen

  1. Erklären Sie, wie man im Internet seine Identität beweist.
  2. Analysieren Sie, wie ein Browser erkennt, ob eine Webseite vertrauenswürdig ist.
  3. Bewerten Sie die Konsequenzen, wenn ein Stammzertifikat kompromittiert wird.

KMK Bildungsstandards

KMK: Sekundarstufe I - Informatik und GesellschaftKMK: Sekundarstufe I - Kommunikation
Klasse: Klasse 9
Fach: Digitale Welten Gestalten: Informatik und Gesellschaft
Einheit: Kryptographie und IT-Sicherheit
Zeitraum: 2. Halbjahr

Über dieses Thema

Digitale Signaturen und Zertifikate gewährleisten die Authentizität und Integrität digitaler Dokumente. Schülerinnen und Schüler lernen, wie asymmetrische Kryptographie mit privaten und öffentlichen Schlüsseln funktioniert. Eine Hash-Funktion erzeugt einen Fingerabdruck des Dokuments, den der private Schlüssel signiert. Der Empfänger überprüft dies mit dem öffentlichen Schlüssel und dem Zertifikat, das die Identität des Absenders bestätigt. Public Key Infrastructure (PKI) mit Certificate Authorities (CAs) bildet die Basis für vertrauenswürdige Verbindungen, wie bei HTTPS im Browser.

Im KMK-Lehrplan für Informatik und Gesellschaft verbindet dieses Thema Kryptographie mit IT-Sicherheit. Es beantwortet Fragen zur Identitätsbeweisführung im Internet, zur Bewertung von Webseiten und zu Risiken bei kompromittierten Stammzertifikaten. Schüler entwickeln Kompetenzen in Analyse und Bewertung gesellschaftlicher Aspekte digitaler Kommunikation.

Aktives Lernen eignet sich besonders, da abstrakte Prozesse durch Simulationen und Rollenspiele konkret werden. Schüler modellieren Signaturen mit Tools oder überprüfen echte Zertifikate, was Verständnis vertieft und kritisches Denken fördert.

Lernziele

  • Erklären Sie die Funktionsweise von digitalen Signaturen unter Verwendung von privaten und öffentlichen Schlüsseln.
  • Analysieren Sie den Prozess der Zertifikatsprüfung durch einen Webbrowser zur Bestimmung der Vertrauenswürdigkeit einer Webseite.
  • Bewerten Sie die Auswirkungen eines kompromittierten Stammzertifikats auf die Sicherheit von Online-Transaktionen.
  • Erstellen Sie ein vereinfachtes Modell, das den Ablauf einer digitalen Signatur von der Erstellung bis zur Verifizierung darstellt.

Bevor es losgeht

Grundlagen der Kryptographie

Warum: Ein grundlegendes Verständnis von Verschlüsselung und Entschlüsselung ist notwendig, um die Funktionsweise asymmetrischer Schlüssel zu verstehen.

Datenintegrität und -sicherheit

Warum: Das Konzept, dass Daten unverändert bleiben müssen, ist die Basis für das Verständnis der Notwendigkeit digitaler Signaturen.

Schlüsselvokabular

Asymmetrische KryptographieEin Verschlüsselungsverfahren, das ein Schlüsselpaar verwendet: einen öffentlichen Schlüssel zur Verschlüsselung und einen privaten Schlüssel zur Entschlüsselung oder Signierung.
Digitale SignaturEin kryptographisches Verfahren zur Überprüfung der Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments.
Zertifikat (X.509)Eine digitale Urkunde, die die Identität eines öffentlichen Schlüssels mit einer Entität (Person, Organisation) verknüpft und von einer vertrauenswürdigen Stelle ausgestellt wird.
Public Key Infrastructure (PKI)Ein System aus Hardware, Software und Organisationen, das zur Verwaltung digitaler Zertifikate und zur Ermöglichung der Public-Key-Verschlüsselung und -Signatur verwendet wird.
Hash-FunktionEine Funktion, die aus einer beliebigen Eingabe eine feste Zeichenkette (Hash-Wert oder Fingerabdruck) erzeugt, die zur Integritätsprüfung dient.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

Banken nutzen digitale Signaturen und Zertifikate, um Online-Banking-Transaktionen zu sichern und die Identität ihrer Kunden bei der Überweisung von Geldern zu verifizieren.

Behörden stellen digitale Zertifikate für elektronische Reisepässe aus, um die Identität des Inhabers zu bestätigen und die Sicherheit an Grenzkontrollen zu erhöhen.

Softwareunternehmen signieren ihre Programme digital, damit Nutzer sicher sein können, dass die Software unverändert von einem vertrauenswürdigen Herausgeber stammt und keine Malware enthält.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungEine digitale Signatur ist genau wie eine handschriftliche Unterschrift.

Was Sie stattdessen lehren sollten

Digitale Signaturen basieren auf Mathematik und Kryptographie, nicht auf visueller Ähnlichkeit. Sie beweisen Unveränderbarkeit und Absenderidentität. Aktive Simulationen mit Hash-Funktionen helfen Schülern, den Unterschied zu erleben und Fehlvorstellungen durch eigene Experimente zu korrigieren.

Häufige FehlvorstellungAlle Zertifikate sind gleich vertrauenswürdig.

Was Sie stattdessen lehren sollten

Vertrauen entsteht durch Ketten zu Root-CAs, die vorkonfiguriert sind. Kompromittierungen sind möglich. Gruppenanalysen echter Browser-Zertifikate fördern Diskussionen über Hierarchien und machen Abhängigkeiten sichtbar.

Häufige FehlvorstellungEin starkes Passwort schützt vor allem.

Was Sie stattdessen lehren sollten

Passwörter allein reichen nicht; private Schlüssel müssen sicher sein. Rollenspiele zeigen Schwachstellen in PKI. Schüler lernen durch Nachstellung, warum ganzheitliche Systeme entscheidend sind.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Die Schüler erhalten eine Karte mit einem Szenario (z.B. E-Mail-Signatur, HTTPS-Verbindung). Sie sollen in zwei Sätzen erklären, welche Rolle digitale Signaturen oder Zertifikate in diesem Szenario spielen und warum sie wichtig sind.

Diskussionsfrage

Stellen Sie die Frage: 'Was würde passieren, wenn die Zertifizierungsstelle, die Ihrem Browser vertraut, kompromittiert würde?' Leiten Sie eine Diskussion über die Folgen für Online-Shopping, E-Mails und die allgemeine Internetnutzung.

Kurze Überprüfung

Zeigen Sie eine vereinfachte Grafik einer digitalen Signatur (Schlüsselpaar, Hash, Signatur). Bitten Sie die Schüler, die einzelnen Schritte zu beschriften und kurz zu erklären, was bei jedem Schritt geschieht.

Bereit, dieses Thema zu unterrichten?

Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.

Eigene Mission generieren

Häufig gestellte Fragen

Wie funktioniert eine digitale Signatur einfach erklärt?
Eine digitale Signatur kombiniert Hash-Funktion und asymmetrische Kryptographie. Der Hash erzeugt einen einzigartigen Fingerabdruck des Dokuments. Der private Schlüssel signiert diesen Hash. Der Empfänger verwendet den öffentlichen Schlüssel zur Überprüfung: Stimmt der Hash mit dem Dokument überein, ist es unverändert und authentisch. Dies schützt vor Manipulationen in E-Mails oder PDFs. (62 Wörter)
Was ist eine Certificate Authority (CA)?
Eine CA ist eine vertrauenswürdige Instanz, die öffentliche Schlüssel mit Identitäten verknüpft und Zertifikate ausstellt. Browser enthalten Root-CAs vorinstalliert. Die Kette von Intermediate- zu Root-CA ermöglicht Vertrauensübertragung. Bei HTTPS stellt die CA sicher, dass Sie mit der echten Webseite kommunizieren. Kompromittierungen erfordern Widerruf und Updates. (68 Wörter)
Was passiert bei kompromittiertem Stammzertifikat?
Ein gehacktes Root-CA-Zertifikat erlaubt gefälschte Zertifikate für beliebige Seiten, was Man-in-the-Middle-Angriffe ermöglicht. Nutzerdaten können abgefangen werden. Konsequenzen: Massenwiderrufe, Browser-Updates, Verlust von Vertrauen. Beispiele wie DigiNotar zeigen wirtschaftliche Schäden und gesellschaftliche Risiken. Schüler bewerten Szenarien, um Risiken zu verstehen. (72 Wörter)
Wie hilft aktives Lernen bei digitalen Signaturen?
Aktives Lernen macht abstrakte Kryptographie greifbar durch Simulationen mit Tools wie Key-Pair-Generatoren oder Browser-Inspektion. Schüler signieren selbst Dokumente, prüfen Ketten und simulieren Angriffe in Rollenspielen. Das fördert Systemdenken, korrigiert Missverständnisse und verbindet Theorie mit Praxis. Kollaborative Analysen vertiefen Verständnis für IT-Sicherheit in der Gesellschaft. (74 Wörter)