Schüler-Krypto 2018 Nachlese
Fehlt was?
Wenn Du den Eindruck hast, dass auf dieser Seite etwas fehlt, dann liegt das vermutlich daran, dass Du nicht eingeloggt bist. Klick mal oben links auf den goldenen Schlüssel. Da kann man sich einloggen oder ein Profil anlegen oder ein (neues) Passwort bekommen. Natürlich nur, wenn man hier auch mit dabei war.
Da 2018 nicht automatisch Profile für alle Teilnehmer angelegt wurden, musst Du nach dem Anlegen des Profils eine Mail an mich schicken, damit ich die Rechte manuell nachregele.
Nächste Schüler-Krypto
Die Schüler-Krypto 2019 ist für 21./22. Februar 2019 angedacht.
Was war Schüler-Krypto 2018?
Christian Berghoff, Florian Glaesser, Bastian Hafer, Malte Klaassen, Michael Nüsken, Jakob Nussbaumer, Konstantin Samuel, Nicolas Schmitt, Selin Sezer, Lipika Sharma, Sebastian Sonntag und Leo Wilms.
Am Donnerstag, den 22. März 2017, und am Freitag, den 23. März 2018, trafen sich 123 Schülerinnen und Schüler sowie 7 Lehrerinnen und Lehrer zur sechzehnten Schüler-Krypto, um etwas mehr über geheime Nachrichten, Ver- und Entschlüsselung zu lernen.
Nach einer Einführung in das Thema durch Michael Nüsken ging es zur Sache. Jetzt galt es, in die Rolle von James Bond zu schlüpfen und RSA auf dem "in Bonds BMW Z8 eingebautem'' Computer zu programmieren. Gearbeitet haben wir mit dem Computeralgebrasystem sage, mit dessen Hilfe man ohne Umwege mit beinahe beliebig großen Zahlen rechnen kann. Spätestens nach dem Mittagessen konnten Nachrichten von Moneypenny entschlüsselt und eigene Nachrichten untereinander ausgetauscht werden. Parallel dazu wurde spielerisch erfahren, wie das Modulorechnen funktioniert und wie der wesentliche Schritt bei RSA, das Potenzieren, so schnell ausgeführt werden kann, dass Ver- und Entschlüsseln innerhalb eines Augenzwinkerns vor sich gehen. Und am Ende durfte jeder sein persönliches visuelles Kryptogramm mit nach Hause nehmen.
Am Donnerstag hat Bastian Hafer, Postbank Systems, berichtet, welche Anforderungen an Sicherheit eine Bank zu berücksichtigen hat und wie abgewogen wird, welche Maßnahmen man ergreift.
Am Freitag haben wir von Christian Berghoff gelernt, welche Aufgaben das BSI wahrnimmt und was dabei besonders wichtig ist.
Roboter
Ein weiteres Highlight war in der Mittagspause zu bestaunen. Nils Goerke hat einen der vielen Roboter vorgeführt, mit denen die Arbeitsgruppe Informatik VI alljährlich große Erfolge verbucht, etwa beim RoboCup 2017. Schüler durften selbst erfahren, wie schwer es für einen Roboter sein kann, einfach nur geradeaus zu fahren.
Visuelle Kryptographie
Das einzige beweisbar sichere Verfahren der Kryptographie haben wir vorher schon erwähnt. Das sogenannte one-time-pad (manchmal als Einmalkladde übersetzt) ist ein symmetrisches Schlüsselverfahren wie alle Verfahren vor 1977. Die geheime Nachricht, sagen wir als eine Folge von Nullen und Einsen geschrieben, wird mit einem zuvor vereinbarten Schlüssel, der ebenfalls aus Nullen und Einsen besteht, verknüpft: Zeichen für Zeichen wird übersetzt. Steht im Schlüssel 0, so ist der verschlüsselte Wert gleich dem in der Nachricht. Steht im Schlüssel 1, so ist der verschlüsselte Wert gerade das Gegenteil des Zeichens in der Nachricht.
Wer Lust hat kann nachlesen, wie Visuelle Kryptographie funktioniert und es vielleicht auch selbst ausprobieren.
Sonstiges
Wir haben noch ein Spiel mit Additionsketten zum schnellen Potenzieren gespielt.
...und vielleicht ein zweites um das Modulorechnen noch einmal zu erhellen.
Zum Weiterlesen
- Bernhard Esslinger & das CrypTool Entwickler-Team (1998-2010). Das CrypTool-Script. Kryptographie, Mathematik und mehr. 290pp.
- Die PGP International Homepage bietet das Programmpaket Pretty Good Privacy (PGP) einschließlich ausführlicher Dokumentationen zum System. In der wechselhaften Geschichte hat sich irgendwann eine frei verfügbare Version davon abgespalten, die heute unter dem Namen GnuPG (oder gpg) verfügbar ist.
- Viele Universitäten zertifizieren sich im Rahmen des Deutschen Forschungsnetzes (DFN).
- Ralph-Hardo Schulz (-2017). Literaturliste zur Kryptologie und ihrer Didaktik (PDF).
Es gibt auch ein paar Artikel, die versuchen, das Thema Kryptographie für Schüler verdaulich zu machen:
- J.-J. Quisquater, L. Guillou and families, with T. Berson (1990). How to explain zero-knowledge protocols to your children . In G. Brassard, ed., Advances in Cryptology, CRYPTO 89, Lectures Notes in Computer Science 0435, Springer, Heidelberg. 628-631.
- Michael Fellows & Neal Koblitz (1992), Kid krypto . Advances in Cryptology, CRYPTO 1992, Lecture Notes in Computer Science 740, Springer, Heidelberg. 371-389.
- Michael R. Fellows & Neal Koblitz (1993), Combinatorially Based Cryptography for Children (and Adults). Congressus Numerantium 99, 941.
- Carsten Elsner (1999), Der Dialog der Schwestern. c't 99/25, 288-. (Auch zu finden in der Hilfe zu cryptool.)
Verständlicherweise sind diese Sachen fast alle auf Englisch, da es sich um internationale Veröffentlichungen handelt. Und vermutlich werden einige dieser Links ausserhalb der Universität nicht so ohne weiteres verfügbar sein.