Schüler-Krypto 2008 Nachlese
Rückmeldungen 2008
- August-Horch-Schule BBS Andernach: HBF Inf ABW besucht die Schülerkrypto 2008.
- GuTonline, Berufskolleg für Gestaltung und Technik, Aachen: Informationstechnische Assistenten auf der Schüler-Krypto 2008.
- Silverberg Gymnasium, Bedburg: Schüler-Krypto 2008 (PDF).
Bildergalerie
Unsere Helfer mit der Kamera waren an beiden Tagen in den Räumen unterwegs und haben einiges an Fotos gesammelt. Die schönsten davon haben wir für Donnerstag und Freitag jeweils in einer Bildergalerie zusammengestellt.
Was war Schüler-Krypto 2008?
Joachim von zur Gathen, Alexander Pfister, Angkana Rüland, Arash Rashid Pour, Benedict Geihe, Bruni Tschaki, Daniel Loebenberger, Felix Govaers, Jens Putzka, Jérémie Detrey, Laila El Aimani, Malte Beecken, Martina Kuhnert, Matthias Kretschmer, Michael Nüsken, Michel Degener, Monica Verma, Norman Jaklin, Raphael Ernst, Rolf Bardeli, Sebastian Ciborowski, Wen Pu, Wolfgang Apolinarski.
Am Donnerstag, den 14. Februar 2008, und am Freitag, den 15. Februar 2008, trafen sich 248 Schülerinnen und Schüler sowie 13 Lehrerinnen und Lehrer und ein Beobachter zur siebten Schüler-Krypto, um etwas mehr über geheime Nachrichten, Ver- und Entschlüsselung zu lernen.
Nach einer einstündigen Einführung in das Thema durch Michael Nüsken ging es zur Sache. Jetzt galt es, in die Rolle von James Bond zu schlüpfen und RSA auf dem "in Bonds BMW Z8 eingebautem'' Computer zu programmieren. Gearbeitet haben wir mit dem Computeralgebrasystem MuPAD, mit dessen Hilfe man ohne Umwege mit beinahe beliebig großen Zahlen rechnen kann. Nach dem Mittagessen konnten Nachrichten von Moneypenny entschlüsselt und eigene Nachrichten untereinander ausgetauscht werden. Parallel dazu wurde spielerisch erfahren, wie der wesentliche Schritt bei RSA, das Potenzieren, so schnell ausgeführt werden kann, daß Ver- und Entschlüsseln innerhalb eines Augenzwinkerns vor sich gehen. Und am Ende durfte jeder sein persönliches visuelles Kryptogramm mit nach Hause nehmen.
Mathematik für James Bond & Co.
Versionen der Handzettel, Folien und mehr bekommt ihr von Michaels Seiten.
Visuelle Kryptographie
Das einzige beweisbar sichere Verfahren der Kryptographie haben wir auch vorher schon erwähnt. Das sogenannte one-time-pad (manchmal als Einmalkladde übersetzt) ist ein symmetrisches Schlüsselverfahren wie alle Verfahren vor 1977. Die geheime Nachricht, sagen wir als eine Folge von Nullen und Einsen geschrieben, wird mit einem zuvor vereinbarten Schlüssel, der ebenfalls aus Nullen und Einsen besteht, verknüpft: Zeichen für Zeichen wird übersetzt. Steht im Schlüssel 0, so ist der verschlüsselte Wert gleich dem in der Nachricht. Steht im Schlüssel 1, so ist der verschlüsselte Wert gerade das Gegenteil des Zeichens in der Nachricht.
Wer Lust hat kann nachlesen, wie Visuelle Kryptographie funktioniert und es auch selbst ausprobieren. (Leider funktioniert das mit dem Ausprobieren derzeit nicht, aber wir arbeiten daran...)
Bond's Einsätze
Natürlich verwenden nach wie vor auch Geheimagenten geheime Codes. Unter diesen natürlich auch James Bond. Wir haben einen kleinen Einsatz für Euch vorbereitet:
- Auftrag zum ersten Einsatz (PDF) und der zugehörige Kartensatz (PDF).
Die Bibliothek fürs Mailschicken und -empfangen wird eventuell von Moneypenny selbst einmal beschrieben werden ... - Auftrag zum zweiten Einsatz (PDF).
- Auftrag zum dritten Einsatz (PDF).
- Warum RSA funktioniert (PDF). [Wir habe versucht, die Antwort auf einfache Art zu formulieren.]
- Optionaler Sondereinsatz 1.5: Primtests (PDF).
- Optionaler Sondereinsatz 2.5: Unterschriften (PDF).
Sonstiges
Wir haben noch ein Spiel mit Additionsketten zum schnellen Potenzieren gespielt.
Zum Weiterlesen
- Die PGP International Homepage bietet das Programmpaket Pretty Good Privacy (PGP) einschließlich ausführlicher Dokumentationen zum System und einer Einführung in die Kryptographie ( PDF, 2894K).
- Viele Universitäten haben eigene Zertifizierungsstellen im Rahmen des Deutschen Forschungsnetzes (DFN). (Beispielsweise hat die Universität Paderborn eine eigene Zertifizierungsstelle, bei der man sich PGP-Schlüssel zertifizieren lassen kann. Der Key-Server dient zur Verteilung von Schlüsseln.)
Es gibt auch ein paar Artikel, die versuchen, das Thema Kryptographie für Schüler verdaulich zu machen:
- J.-J. Quisquater, L. Guillou and families, with T. Berson (1990). How to explain zero-knowledge protocols to your children . In G. Brassard, ed., Advances in Cryptology, CRYPTO 89, Lectures Notes in Computer Science 0435, Springer, Heidelberg. 628-631.
- Neal Koblitz (1992), Kid krypto . Advances in Cryptology, CRYPTO 1992, Lecture Notes in Computer Science 740, Springer, Heidelberg. 371-389.
- Michael R. Fellows & Neal Koblitz (1993), Combinatorially Based Cryptography for Children (and Adults) . Congressus Numerantium 99, 941.
- Carsten Elsner (1999), Der Dialog der Schwestern. c't 99/25, 288-.
Leider sind diese Sachen fast alle auf Englisch, aber das ist kaum vermeidbar bei internationalen Veröffentlichungen. Und vermutlich werden einige dieser Links ausserhalb der Universität nicht so ohne weiteres verfügbar sein.
Letzte Nachrichten
In unserem Bestreben, die Veranstaltung Jahr für Jahr immer weiter zu verbessern, gibt es dieses Jahr einige Besonderheiten zu berichten.
- Helfer-Seminar. Dieses Mini-Seminar mit einer didaktischen Kurzschulung für alle interessierten Helfer hat auch dieses Jahr wieder die Veranstaltung begleitet. Es hat sich gezeigt, dass es wichtig ist, hier noch mehr auf die Veranstaltung selbst einzugehen.
- Moneypenny, das Paket mit dem wir arbeiten, ist inzwischen überarbeitet und hat dieses Jahr in der erneuerten, deutlich vereinfachten Form gute Dienste geleistet. Wir hoffen, dass wir bald eine Version haben, die sich auch außerhalb installieren und verwenden lässt.
- Lehrerrunde. Auch dieses Jahr haben wir uns nach dem Mittagessen mit den Lehrern in einer kleinen Runde zusammengesetzt. Diese Runde hat uns wichtige Rückmeldungen gegeben und den Kontakt zu den Schulen verstärkt. Wir haben das Gefühl, dass so eine noch bessere Zusammenarbeit möglich ist, und wollen das auch in Zukunft so fortsetzen.
- Lehrermaterialien. Inzwischen gibt es eine Kurzzusammenfassung. Lehrer, die mit ganzen Kursen zu uns kommen, sollen wissen, was wir vorhaben, welche Vorbereitungen den Schülern helfen können, und welche Themen sich an die Schüler-Krypto anschließen können. Weitere Materialien sollen folgen. (Anregungen werden dankbar aufgenommen.)
- Sonderaufträge. In den letzten beiden Jahren hat sich gezeigt, dass die Schüler und Moneypenny inzwischen so gut geworden sind, dass die drei Hauptaufträge leicht gelöst werden können. Sondereinsätze tragen inzwischen dazu bei, dass auch die besonders schnellen noch etwas Anspruchsvolles und Interessanteres machen können. Wir haben weitere Ideen, die wir hier einsetzen wollen.
- ...