Schüler-Krypto 2009 Nachlese
Nächste Schüler-Krypto
Die Schüler-Krypto 2010 ist für den 25. und 26. Februar 2010 geplant.
Bildergalerie
Unsere Helfer mit der Kamera waren an beiden Tagen in den Räumen unterwegs und haben einiges an Fotos gesammelt. Die schönsten davon haben wir für Donnerstag und Freitag jeweils in einer Bildergalerie zusammengestellt.
2009: Fußballweltmeister der Kidsize-Klasse
Als außergewöhnliche Besonderheit hatten wir dieses Jahr die Fußballweltmeister der Kidsize-Klasse zu Gast. Während der Mittagspause hat das Team von Prof. Sven Behnke die NimbRos, humanoide Roboter, Fußball spielen lassen, die amtierender Fußballweltmeister sind. Es ist herrlich mitanzusehen, wie die kleinen Figürchen ihren Weg mit Hilfe dreier Kameras finden, auf richtigen Beinen laufen und ab und zu anhalten, um den Ball in Richtung Tor zu schießen. Noch fallen Ariane, ... immer wieder um, wenn sie sich anrempeln oder auf den Ball anstatt dagegen treten oder auch schon mal einfach so. Aber --- sie stehen selbständig wieder auf!
Was war Schüler-Krypto 2009?
Joachim von zur Gathen, Alexander Pfister, Anna Winter, Anselm Martin Hoffmeister, Arash Rashid Pour, Ayush Sharma, Bruni Tschaki, Christiane Beyer, Christiane Lammersen, Daniel Loebenberger, Daniel Plohmann, Daniel Rosenthal, Deniz Sarier, Felix Govaers, Frank Hellweg, Jan Bauer, Jonathan P. Chapman, Karen Räsch, Katja Hutschenreuter, Kevin Daniel Setiono, Konstantin Ziegler, Laila El Aimani, Martina Kuhnert, Matthias Frank, Matthias Kretschmer, Michael Nüsken, Michel Kangro, Mohamad Dilbar, Nihal Dip, Norman Jaklin, Oliver Klee, Raja Mehlem, Raoul Blankertz, Raphael Ernst, Richard Schäfer, Saskia Metzler, Thomas Lüke, Tillmann Werner, Ute Mayer, Wolfgang Apolinarski, Yona Raekow.
Am Donnerstag, den 12. Februar 2009, und am Freitag, den 13. Februar 2009, trafen sich 344 Schülerinnen und Schüler sowie 20 Lehrerinnen und Lehrer und 2 Beobachter zur achten Schüler-Krypto, um etwas mehr über geheime Nachrichten, Ver- und Entschlüsselung zu lernen.
Nach einer Begrüßung durch Prof. von zur Gathen und einer Einführung in das Thema durch Michael Nüsken ging es zur Sache. Jetzt galt es, in die Rolle von James Bond zu schlüpfen und RSA auf dem "in Bonds BMW Z8 eingebautem'' Computer zu programmieren. Gearbeitet haben wir mit dem Computeralgebrasystem MuPAD, mit dessen Hilfe man ohne Umwege mit beinahe beliebig großen Zahlen rechnen kann. Nach dem Mittagessen konnten Nachrichten von Moneypenny entschlüsselt und eigene Nachrichten untereinander ausgetauscht werden. Parallel dazu wurde spielerisch erfahren, wie der wesentliche Schritt bei RSA, das Potenzieren, so schnell ausgeführt werden kann, dass Ver- und Entschlüsseln innerhalb eines Augenzwinkerns vor sich gehen. Und am Ende durfte jeder sein persönliches visuelles Kryptogramm mit nach Hause nehmen.
Mathematik für James Bond & Co.
Versionen der Handzettel, Folien und mehr bekommt ihr auf Michaels Seiten.
Visuelle Kryptographie
Das einzige beweisbar sichere Verfahren der Kryptographie haben wir vorher schon erwähnt. Das sogenannte one-time-pad (manchmal als Einmalkladde übersetzt) ist ein symmetrisches Schlüsselverfahren wie alle Verfahren vor 1977. Die geheime Nachricht, sagen wir als eine Folge von Nullen und Einsen geschrieben, wird mit einem zuvor vereinbarten Schlüssel, der ebenfalls aus Nullen und Einsen besteht, verknüpft: Zeichen für Zeichen wird übersetzt. Steht im Schlüssel 0, so ist der verschlüsselte Wert gleich dem in der Nachricht. Steht im Schlüssel 1, so ist der verschlüsselte Wert gerade das Gegenteil des Zeichens in der Nachricht.
Wer Lust hat kann nachlesen, wie Visuelle Kryptographie funktioniert und es auch selbst ausprobieren. (Leider funktioniert das mit dem Ausprobieren derzeit nicht, aber wir arbeiten daran...)
Bond's Einsätze
Natürlich verwenden nach wie vor auch Geheimagenten geheime Codes. Unter diesen natürlich auch James Bond. Wir haben einen kleinen Einsatz für Euch vorbereitet:
- Auftrag zum ersten Einsatz (PDF) und der zugehörige Kartensatz (PDF).
Die Bibliothek fürs Mailschicken und -empfangen wird eventuell von Moneypenny selbst einmal beschrieben werden ... - Auftrag zum zweiten Einsatz (PDF).
- Auftrag zum dritten Einsatz (PDF).
- Warum RSA funktioniert (PDF). [Wir habe versucht, die Antwort auf einfache Art zu formulieren.]
- Optionaler Sondereinsatz 1.5: Primtests (PDF).
- Optionaler Sondereinsatz 2.5: Unterschriften (PDF).
Sonstiges
Wir haben noch ein Spiel mit Additionsketten zum schnellen Potenzieren gespielt.
Zum Weiterlesen
- Die PGP International Homepage bietet das Programmpaket Pretty Good Privacy (PGP) einschließlich ausführlicher Dokumentationen zum System und einer Einführung in die Kryptographie ( PDF, 2894K).
- Viele Universitäten haben eigene Zertifizierungsstellen im Rahmen des Deutschen Forschungsnetzes (DFN). (Beispielsweise hat die Universität Paderborn eine eigene Zertifizierungsstelle, bei der man sich PGP-Schlüssel zertifizieren lassen kann. Der Key-Server dient zur Verteilung von Schlüsseln.)
Es gibt auch ein paar Artikel, die versuchen, das Thema Kryptographie für Schüler verdaulich zu machen:
- J.-J. Quisquater, L. Guillou and families, with T. Berson (1990). How to explain zero-knowledge protocols to your children . In G. Brassard, ed., Advances in Cryptology, CRYPTO 89, Lectures Notes in Computer Science 0435, Springer, Heidelberg. 628-631.
- Neal Koblitz (1992), Kid krypto . Advances in Cryptology, CRYPTO 1992, Lecture Notes in Computer Science 740, Springer, Heidelberg. 371-389.
- Michael R. Fellows & Neal Koblitz (1993), Combinatorially Based Cryptography for Children (and Adults) . Congressus Numerantium 99, 941.
- Carsten Elsner (1999), Der Dialog der Schwestern. c't 99/25, 288-.
Leider sind diese Sachen fast alle auf Englisch, aber das ist kaum vermeidbar bei internationalen Veröffentlichungen. Und vermutlich werden einige dieser Links ausserhalb der Universität nicht so ohne weiteres verfügbar sein.
Letzte Nachrichten
In unserem Bestreben, die Veranstaltung Jahr für Jahr immer weiter zu verbessern, gibt es dieses Jahr einige Besonderheiten zu berichten.
- Helfer-Seminar. Dieses Mini-Seminar für alle interessierten Helfer hat auch dieses Jahr wieder die Veranstaltung begleitet. Es hat sich gezeigt, dass es wichtig ist, hier noch mehr auf die Veranstaltung selbst einzugehen.
- Moneypenny, das Paket mit dem wir arbeiten, ist weiter überarbeitet worden und hat dieses Jahr wieder gute Dienste geleistet. Wir hoffen, dass wir diese Version vielleicht nun auch zur Verfügung stellen können, um sie außerhalb zu installieren und zu verwenden.
- Lehrerrunde und Helferrunde. Dieses Jahr haben wir entscheidende Wandlungsvorschläge entwickelt, siehe Neue Ideen.
- Sonderaufträge. Letztes Jahr waren die Extra-Einsätze noch schwer, dieses Jahr fühlten sich die besten schon unterfordert. Sagen jedenfalls Rückmeldungen von Lehrern.
- Überbuchung. Anders als in vergangenen Jahren waren fast alle Angemeldeten auch tatsächlich da. Dadurch ist es teilweise zu eng geworden. Wir werden nächstes Jahr dementsprechend weniger überbuchen.
- Neue Ideen für's nächste Mal. Wir wollen versuchen, nächstes Jahr das Konzept deutlich zu ändern:
- Teams. Anstatt alle Schüler auf Rechnerräume zu verteilen, teilen wir Teams mit 8-10 Schülern ein, die einen eigenen Tutor bekommen. Dieser Tutor wird die Gruppe durch den ganzen Tag führen, mit ihnen die Rechner belagern, VisKy besorgen, additionskettenspielen, ...
- Helferbuch. Wir werden ein Buch für die Helfer zusammenstellen, in dem alles Material zu finden ist. So wollen wir für mehr Ordnung und Klarheit sorgen.
- Lehrer einbinden. Wir wollen versuchen, auch den Lehrern beim nächsten Mal eine Aufgabe zu geben. Wie das im Kontext der Teams genau aussehen soll, ist uns aber noch nicht klar...