Bonn-Aachen International Center
for Information Technology

Imprint

cosec

students

science

city life
cosec >students >Special events >Schüler-Krypto 2015 

Schüler-Krypto 2015 Nachlese

Fehlt was?

Wenn Du den Eindruck hast, dass auf dieser Seite etwas fehlt, dann liegt das vielleicht daran, dass Du nicht eingeloggt bist. Klick mal oben links auf den goldenen Schlüssel. Da kann man sich einloggen oder auch ein (neues) Passwort bekommen. Natürlich nur, wenn man hier auch mit dabei war. (Falls Dein Lehrer Dich mit der falschen Email angemeldet haben sollte, dann sprich mit ihm. Er kann dich noch immer nachmelden.)

Nächste Schüler-Krypto

Die Schüler-Krypto 2016 ist für März 2016 angedacht. Es gibt eine Reihe wichtiger, positiver Stimmen dafür.

SKy 2014 @ Twitter /storify

Schüler-Krypto getwittert.

SKy 2013 @ uni-bonn.tv

Der PodCast zur Schüler-Krypto von uni-bonn.tv gibt einen Einblick in die Schüler-Krypto.

Was war Schüler-Krypto 2015?

Achim Sieg, Andrey Moerov, Baran Demir, Christian Baumhof, Claudia Oliveira-Coelho, Daniel Loebenberger, Dejan Pejic, Felix Berg, Jan Lühr, Jan-Niclas Hilgert, Marcel Aniol, Martina Kuhnert, Michael Heußen, Michael Nüsken, Patrick Kaster, Philip Matura, Sarah Hillmann, Sebastian Pöplau, Simon Schneider.

Am Donnerstag, den 26. Februar 2015, und am Freitag, den 27. Februar 2015, trafen sich 185 Schülerinnen und Schüler sowie 9 Lehrerinnen und Lehrer zur dreizehnten Schüler-Krypto, um etwas mehr über geheime Nachrichten, Ver- und Entschlüsselung zu lernen.

Nach einer Begrüßung und einer Einführung in das Thema durch Michael Nüsken ging es zur Sache. Jetzt galt es, in die Rolle von James Bond zu schlüpfen und RSA auf dem "in Bonds BMW Z8 eingebautem'' Computer zu programmieren. Gearbeitet haben wir mit dem Computeralgebrasystem sage, mit dessen Hilfe man ohne Umwege mit beinahe beliebig großen Zahlen rechnen kann. Spätestens nach dem Mittagessen konnten Nachrichten von Moneypenny entschlüsselt und eigene Nachrichten untereinander ausgetauscht werden. Parallel dazu wurde spielerisch erfahren, wie das Modulorechnen funktioniert und wie der wesentliche Schritt bei RSA, das Potenzieren, so schnell ausgeführt werden kann, dass Ver- und Entschlüsseln innerhalb eines Augenzwinkerns vor sich gehen. Und am Ende durfte, dank tatkräftiger Unterstützung durch die Lehrer, jeder sein persönliches visuelles Kryptogramm mit nach Hause nehmen.

Prof. Dr. Stefan Wrobel, Bonner Direktor des B-IT, hat im Abschluß noch einmal die Wichtigkeit von IT-Sicherheit betont und Sebastian Pöplau von Lastline einen Blick auf die Praxis eröffnet.

Laser & Licht Labor

Ein weiteres Highlight war in der Mittagspause zu bestaunen.  Matthias Frank hat mit dem Laser & Licht-Labor ein weiteres Gebiet der Informatik gezeigt.

Zusätzlich gab's hier Informatik Studienberatung.

Visuelle Kryptographie

Das einzige beweisbar sichere Verfahren der Kryptographie haben wir vorher schon erwähnt. Das sogenannte one-time-pad (manchmal als Einmalkladde übersetzt) ist ein symmetrisches Schlüsselverfahren wie alle Verfahren vor 1977. Die geheime Nachricht, sagen wir als eine Folge von Nullen und Einsen geschrieben, wird mit einem zuvor vereinbarten Schlüssel, der ebenfalls aus Nullen und Einsen besteht, verknüpft: Zeichen für Zeichen wird übersetzt. Steht im Schlüssel 0, so ist der verschlüsselte Wert gleich dem in der Nachricht. Steht im Schlüssel 1, so ist der verschlüsselte Wert gerade das Gegenteil des Zeichens in der Nachricht.

Wer Lust hat kann nachlesen, wie Visuelle Kryptographie funktioniert und es auch selbst ausprobieren.

Sonstiges

Wir haben noch ein Spiel mit Additionsketten zum schnellen Potenzieren gespielt.

...und vielleicht ein zweites um das Modulorechnen noch einmal zu erhellen.

Zum Weiterlesen

Es gibt auch ein paar Artikel, die versuchen, das Thema Kryptographie für Schüler verdaulich zu machen:

Verständlicherweise sind diese Sachen fast alle auf Englisch, da es sich um internationale Veröffentlichungen handelt. Und vermutlich werden einige dieser Links ausserhalb der Universität nicht so ohne weiteres verfügbar sein.

Imprint, webmaster & more