Wintersemester 2006/07
Geschichte der Verschlüsselung
Constanze KurzSeminar
Dienstag, 15 bis 17 Uhr
Zusätzlicher Termin (ab 31. 10.) am Dienstag, 17 bis 19 Uhr
Rudower Chaussee 25, Haus IV, Raum 112
- Termine & Leistungsnachweis-Bedingungen
- Vortragsthemen von 15 bis 17 Uhr
- Vortragsthemen von 17 bis 19 Uhr
- Literatur
Termine & Leistungsnachweis-Bedingungen, Präsentationstechnik
Das Seminar hat am Dienstag, den 17. Oktober 2006, begonnen. Die Eintragung in GOYA ist freigeschaltet, da die Themen vergeben sind. Bitte vergeßt nicht, nun die Eintragung in GOYA vorzunehmen.
Die Geschichte sowie die Geschichten der Verschlüsselungsmethoden von der Antike bis zu moderner Kryptographie und Kryptoanalyse sollen in dem Seminar thematisiert werden. Welche Sicherheit boten die Verschlüsselungstechniken früher, welche bieten sie uns heute? Welche gesellschaftlichen Auswirkungen hatten und haben kryptographische Werkzeuge? Eine inhaltliche Diskussion und eine Rückmeldung zur Vortragsweise und zur Präsentationstechnik wird sich jeweils an die Vorträge anschließen.
Zur Erlangung eines Seminarscheines wird ein Vortrag und eine schriftliche Ausarbeitung gefordert. Die Themenvorschläge sind so ausgelegt, daß sie allein oder zu zweit bearbeitet werden können. Auf Quellen zu den einzelnen Themen wird in der Vorbesprechung verwiesen.
Für die Vorträge stehen ein Videobeamer und ein Whiteboard zur Verfügung. Ein tragbarer Rechner (Keynote, Acrobat Reader, Firefox, Powerpoint, Open Office) kann bei rechtzeitiger Voranmeldung zur Verfügung gestellt werden. Die Präsentation muß in diesem Fall mindestens einen Tag vor dem Vortrag abgegeben werden.
Vor Abgabe der Ausarbeitung lest bitte den Gestaltungsleitfaden. Bei Fragen jeglicher Art schickt mir einfach eine Mail.
Vortragsthemen von 15 bis 17 Uhr
Datum | Titel/Thema |
---|---|
17.10.2006 | Einführung und Vorstellung der Themen, Themenvergabe |
24.10.2006 | Einführende Bemerkungen zu wissenschaftlichem Arbeiten sowie Präsentationstechniken |
31.10.2006 | Kryptographie in der Antike und in der Renaissance (Radin) Folien |
07.11.2006 | Kryptographie im Ersten Weltkrieg (Stefan + Jann) Folien |
14.11.2006 | Die Enigma (Nadine Virginie + Eckart) und Kryptoanalyse im Zweiten Weltkrieg - Pazifik (Dennis) |
21.11.2006 | Crypto City und die NSA (Thomas + Lucas) |
28.11.2006 | One Time Pads (Christian + Alexandra) |
05.12.2006 | Data Encryption Standard - DES (Thierno) |
12.12.2006 | N.N. |
19.12.2006 | Kryptographische Hashfunktionen - MD4, MD5 und SHA-1 (Frank + Martin) |
09.01.2007 | Advanced Encryption Standard - AES (Clemens) Folien und Asymmetrische Verschlüsselungsalgorithmen - RSA (Dario) |
16.01.2007 | Steganographie (Sascha + Sepp) |
23.01.2007 | VoIP-Verschlüsselung - Skype (Stephan) |
30.01.2007 | Weitere Rotormaschinen (Daniell) |
06.02.2007 | Kryptologie um uns herum (Alex) und GSM-Verschlüsselung (Verena) |
13.02.2007 | Quantenkryptographie (Philipp) und PGP und GnuPG (Andre) Folien |
Vortragsthemen von 17 bis 19 Uhr
Datum | Titel/Thema |
---|---|
31.10.2006 | Kryptographie in der Antike und in der Renaissance (Markus) Folien |
07.11.2006 | Kryptographie im Ersten Weltkrieg (Jan) Folien |
14.11.2006 | Die Enigma (Dominik + Sebastian) Folien und Kryptoanalyse im Zweiten Weltkrieg - Pazifik (Wojciech) |
21.11.2006 | Crypto City und die NSA (Raffael + Maik) Folien |
28.11.2006 | One Time Pads (Vitali) |
05.12.2006 | Data Encryption Standard - DES (Roman) |
12.12.2006 | Advanced Encryption Standard - AES (Daniela) |
19.12.2006 | Kryptographische Hashfunktionen - MD4, MD5 und SHA-1 (Basti + Afschin) |
09.01.2007 | Asymmetrische Verschlüsselungsalgorithmen - RSA (Steffen + Bastian) |
16.01.2007 | Steganographie (Gunther + Marco) und Weitere symmetrische und asymmetrische Verschlüsselungsalgorithmen (Daniel + Hannes) |
23.01.2007 | VoIP-Verschlüsselung - Skype (Volker + Andreee) |
30.01.2007 | Kryptographische Methoden in der Chipkarten-Technologie (Alexander) |
06.02.2007 | Quantenkryptographie (Sven + Andree) |
13.02.2007 | PGP und GnuPG (Katarzyna) |
Literatur
- Kahn, David: The Codebreakers - The Story of Secret Writing, 1973.
- Schneier, Bruce: Applied Cryptography: Protocols, Algorithms, and Source Code in C, Wiley, 1996.
- Bamford, James: Body of Secret, 2001.
- Parish, Thomas: The Ultra Americans: The U.S. Role in Breaking the Nazi Codes, Briarcliff Manor, New York, 1986.
- Rose, Greg: Personal communication, 2004.
- Farago, Ladislas: The Broken Seal, Random House, 1967.
- http://seclists.org/lists/fulldisclosure/2005/Oct/0533.html
- Good Bye MD5
- XHTML 1.1, Barrierearm nach WCAG
- geändert: Di, 13. Februar 2007 (ck)
- Gültig bis April 2097