Stufe EF

  • BITAm 4. März 2016 fand am Bonn-Aachen International Center for Information Technology (B-IT) in Bonn eine Schüler-Krypto-Veranstaltung statt. Der Informatik-Kurs der EF von Herrn Reichelt hatte die Chance daran teilzunehmen. Thema war, wie der Name schon sagt, Verschlüsselung bzw. Kryptographie. In zwei verschiedenen Vorträgen wurden uns verschiedene Verschlüsselungsmethoden erläutert. Dabei wurde auch die Bedeutung von Kryptographie in der heutigen Zeit hervorgehoben.

    Ursprünglich wurde die Verschlüsselung zur Übertragung von geheimen Botschaften erfunden. Schon Caesar verwendete eine selbst erfundene Methode zur Textverschlüsselung, bei der jeder Buchstabe um drei Stellen im Alphabet nach links verschoben wurde. Um diese Methode sicherer zu machen wurde schließlich ein Schlüsselwort verwendet, das vorgibt, um wie viel Stellen ein Buchstabe verschoben wird. Dies macht die Methode zwar wesentlich schwerer zu knacken, aber 100% sicher ist sie nicht. Die einzige wirklich sicherer Methode wurde in der DDR angewandt, bei der muss das Schlüsselwort bzw. die Schlüsseltabelle genauso lang sein wie der Klartext. Diese Methode ist die einzige, die wirklich nicht zu knacken ist. Aber auch moderne Methoden mit kürzeren Schlüsselwörtern können selbst von leistungsfähigen Computern nicht geknackt werden. Das Problem bleibt dann jedoch die Übermittlung des Schlüsselwortes. Wird dies als Klartext versendet und ein potenzieller Angreifer fängt es ab, kann er alle weiteren Nachrichten entschlüsseln. Deshalb wurde das nach ihren Entwicklern, den seinerzeit in den 1970er Jahren am Massachussetts Institute of Technology (MIT) wirkenden Ronald L. Rivest, Adi Shamir und Leonard Adleman benannte Verschlüsselungsverfahren RSA entwickelt. Hierbei besteht der Schlüssel aus einem öffentlichen und einem privaten Teil, der öffentliche kann übermittelt und auch abgefangen werden, ohne die Verschlüsselung zu gefährden. Diese Methode wird auch beim Datenverkehr im Internet angewandt, sie ist jedoch sehr langsam, deshalb dient sie meistens zur Übermittlung von Schlüsseln für andere Verschlüsselungsmethoden wie Secure Sockets Layer (SSL) oder Advanced Encryption Standard (AES).

    Mit RSA haben wir uns nach dem ersten Vortrag in einem Workshop ausführlicher befasst. Im Laufe des Tages haben wir die Methode mittels verschiedener Aufgaben in Zweiergruppen selbst implementiert. Gegen Ende des Workshops waren wir in der Lage uns gegenseitig verschlüsselte Nachrichten zu schicken und sie auch wieder zu entschlüsseln.

    In der Mittagspause hatten wir dann auch Gelegenheit, uns ein von Studenten am B-IT entwickeltes Laser-Pong-Spiel anzusehen

    Nach Ende des Workshops gab es noch einen zweiten Vortrag, zu dem ein Mitarbeiter von GnuPG eingeladen war. GnuPG ist eine Verschlüsselungssoftware, die momentan noch als NSA-sicher gilt.

    Als Abschiedsgeschenk hat jeder von uns ein individuell erstelltes verschlüsseltes Bild von sich selber bekommen, genannt VisKy. Dieses besteht aus zwei Folien, die, genau übereinander gelegt das Bild zeigen.

    Die Veranstaltung hat dem ganzen Kurs viel Spaß gemacht, sie war sehr informativ und wir können allen anderen Klassen nur empfehlen, nächstes Jahr auch daran teilzunehmen.

     

    Alexander Ruhrmann, Benjamin Gundlach (EF)

     

    Info REI Krypto Lehrer

     

    Kurslehrer Benjamin Reichelt

     

     

    Info REI Krypto BIT Lasershow

     

    Demonstration eines von Informatikstudenten entwickelten Laser-Pong-Spiels

     

     

    Info REI Krypto ViskyBild

     

    EMA-EF-Informatikschüler verschlüsselt...

     

    Info REI Krypto BIT Gruppenfoto

     

    ...und unverschlüsselt

     

    Info REI Krypto BIT Teilnehmer

     

    Teilnehmerinnen und Teilnehmer des Schüler-Workshops Kryptografie im Hörsaal des B-IT....

     

    Info REI Krypto Informatiker

     

    ...und an den Rechnern

     

    (Fotos: B. Reichelt)