Schüler-Krypto 2006 Nachlese
Hier soll noch eine Bildergalerie entstehen. Aber es gibt schon andere Stimmen zur Schüler-Krypto:
- " HBF Inf ABW bei der Schüler-Krypto in Bonn ".
- "Selbst ich als absoluter Computer/Informatik-Laie, habe einen guten, verständlichen Einblick in RSA bekommen und war fasziniert von der Mathematik/Informatik." schrieb uns eine Beobachterin.
- Ein Lehrer, der mit vier Schülern aus Odenthal angereist war, schreibt: "Meine Schüler und ich waren sehr angetan von dieser Veranstaltung. Und vielleicht wissen Sie aus Ihrer eigenen Schulzeit, dass schon viel passieren muss, ehe ein Schüler sich so positiv über eine 'Schulveranstaltung' äußert.
Ich glaube, meine Schüler haben fachlich viel gelernt und ich habe methodisch einige neue Erfahrungen gemacht. So werde ich das Additionskettenspiel garantiert in meinem Unterricht verwenden. Vielen Dank für diesen und andere neue Einblicke."
Was war Schüler Krypto 2006?
Joachim von zur Gathen , Daniel Plohmann, Ingo Vogt, Jamshid Shokrollahi , José Batista, Laila El Aimani , Martin Vogt, Martina Kuhnert , Michael Nüsken , Michel Degener , Tilman Jahn , Tim Süß.
Am Freitag, den 17. Februar 2006, trafen sich 130 Schülerinnen und Schüler sowie 6 Lehrerinnen und Lehrer und 4 Beobachter zur fünften Schüler-Krypto, um etwas mehr über geheime Nachrichten, Ver- und Entschlüsselung zu lernen.
Nach einer einstündigen Einführung in das Thema durch Prof. von zur Gathen und Michael Nüsken ging es zur Sache. Jetzt galt es, in die Rolle von James Bond zu schlüpfen und RSA auf dem ``in Bonds BMW Z8 eingebautem'' Computer zu programmieren. Gearbeitet haben wir mit dem Computeralgebrasystem MuPAD , mit dessen Hilfe man ohne Umwege mit beinahe beliebig großen Zahlen rechnen kann. Nach dem Mittagessen (leckere belegte Brötchen und Frikadellchen aus dem Cassiusgarten) konnten Nachrichten von Moneypenny entschlüsselt und eigene Nachrichten untereinander ausgetauscht werden. Parallel dazu wurde spielerisch erfahren, wie der wesentliche Schritt bei RSA, das Potenzieren, so schnell ausgeführt werden kann, daß Ver- und Entschlüsseln innerhalb eines Augenzwinkerns vor sich gehen. Und am Ende durfte jeder sein persönliches visuelles Kryptogramm mit nach Hause nehmen.
Mathematik für James Bond & Co.
Versionen der Handzettel, Folien und mehr bekommt ihr auf Michaels Seiten.
Visuelle Kryptographie
Das einzige beweisbar sichere Verfahren der Kryptographie haben wir vorher schon erwähnt. Das sogenannte one-time-pad (manchmal als Einmalkladde übersetzt) ist ein symmetrisches Schlüsselverfahren wie alle Verfahren vor 1977. Die geheime Nachricht, sagen wir als eine Folge von Nullen und Einsen geschrieben, wird mit einem zuvor vereinbarten Schlüssel, der ebenfalls aus Nullen und Einsen besteht, verknüpft: Zeichen für Zeichen wird übersetzt. Steht im Schlüssel 0, so ist der verschlüsselte Wert gleich dem in der Nachricht. Steht im Schlüssel 1, so ist der verschlüsselte Wert gerade das Gegenteil des Zeichens in der Nachricht.
Wer Lust hat kann nachlesen, wie Visuelle Kryptographie funktioniert und es auch selbst ausprobieren. (Leider funktioniert das mit dem Ausprobieren derzeit nicht, aber wir arbeiten daran...)
Bond's Einsätze
Natürlich verwenden nach wie vor auch Geheimagenten geheime Codes. Unter diesen natürlich auch James Bond. Wir haben einen kleinen Einsatz für Euch vorbereitet:
- Auftrag zum ersten Einsatz (PDF) und der zugehörige Kartensatz (PDF).
Die Bibliothek fürs Mailschicken und -empfangen wird eventuell von Moneypenny selbst einmal beschrieben werden ... - Auftrag zum zweiten Einsatz (PDF).
- Auftrag zum dritten Einsatz (PDF).
- Warum RSA funktioniert (PDF). [Wir habe versucht, die Antwort auf einfache Art zu formulieren.]
- Optionaler Sondereinsatz 1.5: Primtests (PDF).
- Optionaler Sondereinsatz 2.5: Unterschriften (PDF).
Sonstiges
Wir haben noch ein Spiel mit Additionsketten zum schnellen Potenzieren gespielt.
Zum Weiterlesen
- Die PGP International Homepage bietet das Programmpaket Pretty Good Privacy (PGP) einschließlich ausführlicher Dokumentationen zum System und einer Einführung in die Kryptographie ( PDF , 2894K).
- Die Universität Paderborn hat eine eigene Zertifizierungsstelle , bei der man sich PGP-Schlüssel zertifizieren lassen kann. Der Key-Server dient zur Verteilung von Schlüsseln.
- J.-J. Quisquater , L. Guillou and families, with T. Berson (1990). How to explain zero-knowledge protocols to your children . In G. Brassard, ed., Advances in Cryptology, CRYPTO 89, Lectures Notes in Computer Science 0435, Springer, Heidelberg. 628-631. [Free PDF from the Homepage of J.-J. Quisquater .]
- Neal Koblitz (1992), Kid krypto . Advances in Cryptology, CRYPTO 2002, Lecture Notes in Computer Science 0740, Springer, Heidelberg. 371-389.
- Michael R. Fellows & Neal Koblitz (1993), Combinatorially Based Cryptography for Children (and Adults) . Congressus Numerantium 99, 941.
- Carsten Elsner (1999), Der Dialog der Schwestern. c't 99/25 , 288-.
Es gibt auch ein paar Artikel, die versuchen das Thema Kryptographie für Schüler verdaulich zu machen:Leider sind diese Sachen fast alle auf Englisch, aber das ist kaum vermeidbar bei internationalen Veröffentlichungen. Und vermutlich werden einige dieser Links ausserhalb der Universität nicht so ohne weiteres verfügbar sein.