|
Termine
Datum |
|
Thema |
14.4. |
|
Einführung, Vorstellung der Themen
|
21.4. |
|
• Themenvergabe, wissenschaftliches Arbeiten und Präsentationstechnik
|
28.4. |
|
• Antike & Mittelalter (Transpositionen, monoalphabetische Substitutionen)
• Renaissance & Neuzeit (polyalphabetische Substitution, Kryptoanalyse) |
12.5. |
|
• Kryptologie im 1. Weltkrieg und danach |
19.5. |
|
• Kryptologie im 2. Weltkrieg: Der Pazifik (Magic etc.) |
2.6. |
|
• Kryptologie im 2. Weltkrieg: Enigma & Ultra, der UBoot Krieg |
9.6. |
|
• Das Computerzeitalter: DES, AES, Blowfish und insbesondere, aus aktuellem Anlass: SHA |
16.6. |
|
• Crypto goes Public: Asymmetrische Verfahren, PGP, Phil Zimmerman, Exportverbote, SSL, Schlüssellängenbeschränkungen, GPG, Patente |
23.6. |
|
• Digitale Medien & das globale Netz: Digital R* Management und Sicherheit (PayTV, CSS, Fairplay, Windows Media DRM, OMA, HDCP, Palladium...) |
30.6. |
|
• Kryptologie um uns herum: Bezahl- und Banksysteme, Chipkarten, Kryptoverbote, Telefonie (fällt aus; stattdessen vorgezogen:)
• Quantenkryptographie, Steganographie |
7.7. |
|
Reservetermin |
Scheinbedingungen
Für einen Seminarschein wird ein Vortrag und eine schriftliche Ausarbeitung (d.h. ein richtiger Text, keine Foliensammlung) gefordert. Die Mehrzahl der Themenvorschläge sind für 2er Gruppen ausgelegt (s.u.). Für 2er Themen stehen 90min Vortragszeit zur Verfügung, für Einzelthemen 45min.
Präsentationstechnik
Für die Vorträge stehen ein Videobeamer (1024x768px) und ein Whiteboard zur Verfügung; ein Rechner (Macintosh Powerbook G3, Acrobat Reader, Browser, Powerpoint) kann bei rechtzeitiger (!) Voranmeldung (1 Woche) zur Verfügung gestellt werden.
Gestaltungsleitfaden (pdf)
|
|
Aufbereitung der Themen
Als Hilfestellung und grobe Orientierungshilfe sollten die folgenden Bereiche in den einzelnen Vorträgen/Ausarbeitungen betrachtet werden:
- Wie war die politische/gesellschaftliche Situation?
- Welches waren die direkt beteiligten Parteien und deren jeweiligen öffentlichen/verdeckten Interessenslagen?
- Welche kryptologischen Verfahren kamen warum zum Einsatz?
- Anschauliche Beschreibung insbesondere der relevanten Aspekte der kryptologischen Verfahren (Kryptografie und -analyse)
- Schilderung des Ablaufs der Ereignisse (zeitlicher Rahmen, Chronologizität)
- Welche Auswirkungen hätte ein Fehlen von kryptografischen Verfahren bzw. eine fehlgeschlagene Kryptanalyse gehabt?
Dies ist aber nicht als Vorgabe für die Gliederung zu verstehen (und insbesondere sollte der Vortrag nicht die Form einer FAQ annehmen), und natürlich gelten themenspezifisch nicht alle Punkte immer für alle Themen...
|
|
Literatur
Kahn, David. The Codebreakers. The Comprehensive History of Secret Communication from Ancient Times to the Internet. 2. überarbeitete Auflage. New York: Scribner, 1999.
Wrixon, Fred B. Codes, Chiffren & andere Geheimsprachen. Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Köln: Könemann Verlagsgesellschaft mbH, 2000.
Singh, Simon. Geheime Botschaften. dtv, 2001.
|