Informatik und Gesellschaft

Sommersemester 2005

Geschichte der Kryptologie

Roland P. Kubica & Constanze Kurz

Seminar
Do 11-13
Rudower Chaussee 25, Haus III, Raum 408

Termine

Datum   Thema
14.4.  

• Einführung, Vorstellung der Themen

21.4.  

• Themenvergabe, wissenschaftliches Arbeiten und Präsentationstechnik

28.4.   • Antike & Mittelalter (Transpositionen, monoalphabetische Substitutionen)
• Renaissance & Neuzeit (polyalphabetische Substitution, Kryptoanalyse)
12.5.   • Kryptologie im 1. Weltkrieg und danach
19.5.   • Kryptologie im 2. Weltkrieg: Der Pazifik (Magic etc.)
2.6.   • Kryptologie im 2. Weltkrieg: Enigma & Ultra, der UBoot Krieg
9.6.   • Das Computerzeitalter: DES, AES, Blowfish und insbesondere, aus aktuellem Anlass: SHA
16.6.   • Crypto goes Public: Asymmetrische Verfahren, PGP, Phil Zimmerman, Exportverbote, SSL, Schlüssellängenbeschränkungen, GPG, Patente
23.6.   • Digitale Medien & das globale Netz: Digital R* Management und Sicherheit (PayTV, CSS, Fairplay, Windows Media DRM, OMA, HDCP, Palladium...)
30.6.   Kryptologie um uns herum: Bezahl- und Banksysteme, Chipkarten, Kryptoverbote, Telefonie (fällt aus; stattdessen vorgezogen:)
• Quantenkryptographie, Steganographie
7.7.   Reservetermin

Scheinbedingungen

Für einen Seminarschein wird ein Vortrag und eine schriftliche Ausarbeitung (d.h. ein richtiger Text, keine Foliensammlung) gefordert. Die Mehrzahl der Themenvorschläge sind für 2er Gruppen ausgelegt (s.u.). Für 2er Themen stehen 90min Vortragszeit zur Verfügung, für Einzelthemen 45min.

Präsentationstechnik

Für die Vorträge stehen ein Videobeamer (1024x768px) und ein Whiteboard zur Verfügung; ein Rechner (Macintosh Powerbook G3, Acrobat Reader, Browser, Powerpoint) kann bei rechtzeitiger (!) Voranmeldung (1 Woche) zur Verfügung gestellt werden.

Gestaltungsleitfaden (pdf)

Aufbereitung der Themen

Als Hilfestellung und grobe Orientierungshilfe sollten die folgenden Bereiche in den einzelnen Vorträgen/Ausarbeitungen betrachtet werden:

  • Wie war die politische/gesellschaftliche Situation?
  • Welches waren die direkt beteiligten Parteien und deren jeweiligen öffentlichen/verdeckten Interessenslagen?
  • Welche kryptologischen Verfahren kamen warum zum Einsatz?
  • Anschauliche Beschreibung insbesondere der relevanten Aspekte der kryptologischen Verfahren (Kryptografie und -analyse)
  • Schilderung des Ablaufs der Ereignisse (zeitlicher Rahmen, Chronologizität)
  • Welche Auswirkungen hätte ein Fehlen von kryptografischen Verfahren bzw. eine fehlgeschlagene Kryptanalyse gehabt?

Dies ist aber nicht als Vorgabe für die Gliederung zu verstehen (und insbesondere sollte der Vortrag nicht die Form einer FAQ annehmen), und natürlich gelten themenspezifisch nicht alle Punkte immer für alle Themen...

Literatur

Kahn, David. The Codebreakers. The Comprehensive History of Secret Communication from Ancient Times to the Internet. 2. überarbeitete Auflage. New York: Scribner, 1999.

Wrixon, Fred B. Codes, Chiffren & andere Geheimsprachen. Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Köln: Könemann Verlagsgesellschaft mbH, 2000.

Singh, Simon. Geheime Botschaften. dtv, 2001.

geändert: Mo, 13. Jun 2005 rpk, ck