{"id":91,"date":"2017-10-17T14:58:44","date_gmt":"2017-10-17T12:58:44","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=91"},"modified":"2017-10-17T15:00:15","modified_gmt":"2017-10-17T13:00:15","slug":"lernabschnitt-4-digitale-unterschrift","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-4-digitale-unterschrift\/","title":{"rendered":"Lernabschnitt 4: Digitale Unterschrift"},"content":{"rendered":"<h2>Wie kann ich mit digitaler Unterschrift die Integrit\u00e4t der Nachricht<br \/>\nund die Authentizit\u00e4t des Absenders \u00fcberpr\u00fcfen? (1 Stunde)<\/h2>\n<p>Nachdem in den vorangegangenen Stunden die Frage beantwortet wurde, wie mittels Verschl\u00fcsselung Vertraulichkeit bei der E-Mail-Kommunikation hergestellt werden kann, steht im vorletzten Lernabschnitt der Unterrichtseinheit die Frage nach der Integrit\u00e4t und Authentizit\u00e4t von Nachrichten im Mittelpunkt. Hierf\u00fcr werden zum einen die notwendigen theoretischen Hintergr\u00fcnde erarbeitet (Hashwert, digitale Signatur), zum anderen \u00fcben sich die Sch\u00fclerinnen und Sch\u00fcler im Umgang mit digitalen Signaturen in einem echten Verschl\u00fcsselungssystem.<\/p>\n<h3>Sachanalyse<\/h3>\n<p>Die Verschl\u00fcsselung von E-Mails reicht nicht aus, um diesen Kommunikationsweg vollst\u00e4ndig sicher zu gestalten. Trotz der Verschl\u00fcsselung einer E-Mail kann sich der Empf\u00e4nger nicht sicher sein, ob eine Nachricht auch wirklich von dem Absender stammt, der im \u201eHeader\u201c der E-Mail genannt ist. Auch besteht noch die Gefahr, dass die Integrit\u00e4t einer E-Mail besch\u00e4digt wurde \u2013 d.h. dass Teile einer E-Mail entfernt, ver\u00e4ndert oder hinzugef\u00fcgt werden k\u00f6nnen. So besteht etwa die Gefahr, dass eine Nachricht, die \u2013 anscheinend oder tats\u00e4chlich \u2013 von einem bekannten Absender stammt, Schadcode, wie etwa ein infiziertes Dokument oder Programm enth\u00e4lt.<\/p>\n<p>Um diese Gefahr zu beseitigen, wurde die digitale Signatur erfunden, die wie folgt funktioniert: Aus dem Text der E-Mail wird ein Hashwert (auch Streuwert genannt) berechnet, den der Absender mit seinem privaten Schl\u00fcssel chiffriert. Jeder kann zwar mittels des \u00f6ffentlichen Schl\u00fcssels des Senders diesen Hashwert entschl\u00fcsseln \u2013 es ist aber f\u00fcr jeden ersichtlich, dass die Verschl\u00fcsselung nur mit dem privaten Schl\u00fcssel des Senders erstellt worden sein konnte! Auf Empf\u00e4ngerseite wird der Hashwert der Nachricht erneut berechnet und mit dem empfangenen Hashwert verglichen. Sind diese beiden Werte unterschiedlich, so kann man davon ausgehen, das die Integrit\u00e4t der Nachricht verletzt wurde.<br \/>\nZuletzt bleibt nur noch folgendes Problem bestehen: Wie kann ich mir sicher sein, dass sich hinter dem \u00f6ffentlichen Schl\u00fcssel eines Nutzers auch wirklich die Person verbirgt, mit der ich E-Mail-Kontakt habe? Schlie\u00dflich kann sich jeder ein Schl\u00fcsselpaar erzeugen und eine fremde E-Mail-Adresse als die eigene bezeichnen.<\/p>\n<p>Dieses Problem wird auf zwei unterschiedlichen Wegen gel\u00f6st: Zum einen gibt es so genannte Trust-Center, die Zertifikate ausstellen, in denen sie die Identit\u00e4t des Kommunikationsteilnehmers best\u00e4tigen. Ein solches Zertifikat ist kostenfrei f\u00fcr ein Jahr zu erhalten \u2013 wer es f\u00fcr einen l\u00e4ngeren Zeitraum nutzen m\u00f6chte, der muss zahlen. Die andere Methode ist die Einbindung in ein \u201eWeb of Trust\u201c. Hier b\u00fcrgen jeweils Dritte f\u00fcr die Identit\u00e4t eines weiteren Teilnehmers im \u201eWeb of Trust\u201c. Dadurch entsteht ein netzartige Struktur, in der jeder Teilnehmer f\u00fcr die Korrektheit einer bestimmten Anzahl von \u00f6ffentlichen Signaturen b\u00fcrgen kann.<\/p>\n<h3>Standardbezug<\/h3>\n<p>Die Sch\u00fclerinnen und Sch\u00fcler&#8230;<\/p>\n<ul>\n<li>\u2026 verstehen die Grundlagen des Aufbaus von Informatiksystemen und deren Funktionsweise und wenden diese zielgerichtet an.<\/li>\n<li>\u2026 reagieren angemessen auf Risiken bei der Nutzung von Informatiksystemen.<\/li>\n<\/ul>\n<h2>Stunde 17:<br \/>\nE-Mails digital unterschreiben<\/h2>\n<p>In dieser Stunde beantworten die Sch\u00fclerinnen und Sch\u00fcler die Frage nach der Sicherstellung von Authentizit\u00e4t und Integrit\u00e4t bei der E-Mail-Kommunikation. Zu diesem Zweck arbeiten die Sch\u00fclerinnen und Sch\u00fcler mit der (erweiterten) Animation, die bereits aus Stunde 11 bekannt ist.\u00a0 Anhand der Animation und der Erl\u00e4uterung auf dem Arbeitsbogen, sind die Sch\u00fclerinnen und Sch\u00fcler in der Lage, die Funktionsweise der \u201edigitalen Signatur\u201c zu entdecken. Dabei lernen sie ebenfalls Hashfunktionen kennen und k\u00f6nnen in Grundz\u00fcgen erl\u00e4utern, wie diese funktionieren. Nachdem die Sch\u00fclerinnen und Sch\u00fcler das Verfahren durchdrungen haben, wird die Schrittfolge beim Versenden einer verschl\u00fcsselten und signierten E-Mail festgehalten. Abschlie\u00dfend signieren sie E-Mails in Enigmail und pr\u00fcfen erhaltene E-Mails auf eine korrekte Signatur.<\/p>\n<p><a href=\"\/inik\/material\/email_nur_fuer_dich\/4_digital_unterschreiben\/Verlaufsplanung%20Stunde%2016%20-%20Prinzip%20der%20digitalen%20Unterschrift.pdf\" target=\"_blank\" rel=\"noopener\">=&gt; Verlaufsplanung Stunde 17<\/a><\/p>\n<h4>Material<\/h4>\n<ul>\n<li><a href=\"http:\/\/it-lehren.de\/asym\/Integritaet-und-Authentizitaet-mit-digitaler-Unterschrift-sicherstellen.html\" target=\"_blank\" rel=\"noopener\">Animation<\/a> online<\/li>\n<li>Animationen in einer <a href=\"http:\/\/it-lehren.de\/asym\/AnimationenAsymmetrischeKryptographie.zip\">ZIP-Datei<\/a> zum lokalen Verteilen gepackt herunterladen<\/li>\n<li><a href=\"http:\/\/www.youtube.com\/watch?v=j84kC7p4les\" target=\"_blank\" rel=\"noopener\">Lehrvideo<\/a> zur Verwendung der Animation<\/li>\n<li><a href=\"\/inik\/material\/email_nur_fuer_dich\/4_digital_unterschreiben\/01%20AB%20Integritaet%20und%20Authentizitaet%20mit%20digitaler%20Unterschrift%20sicherstellen.pdf\" target=\"_blank\" rel=\"noopener\">Arbeitsbogen mit Arbeitsauftr\u00e4gen zur Animation<\/a> (Sch\u00fclerinnen und Sch\u00fcler m\u00fcssten sonst st\u00e4ndig zwischen Animation und Auftr\u00e4gen auf und ab scrollen. Alternativ kann man auch die Animation in einem zweiten Fenster erneut \u00f6ffnen und in den unteren Bereich scrollen.)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wie kann ich mit digitaler Unterschrift die Integrit\u00e4t der Nachricht und die Authentizit\u00e4t des Absenders \u00fcberpr\u00fcfen? (1 Stunde) Nachdem in den vorangegangenen Stunden die Frage beantwortet wurde, wie mittels Verschl\u00fcsselung Vertraulichkeit bei der E-Mail-Kommunikation hergestellt werden kann, steht im vorletzten Lernabschnitt der Unterrichtseinheit die Frage nach der Integrit\u00e4t und Authentizit\u00e4t von Nachrichten im Mittelpunkt. Hierf\u00fcr [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":74,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-91","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/91","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=91"}],"version-history":[{"count":3,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/91\/revisions"}],"predecessor-version":[{"id":94,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/91\/revisions\/94"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/74"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=91"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}