Geschichte der Verschlüsselung
2000 Jahre kryptographische Verfahren
Wintersemester 2008/09
Constanze Kurz
Seminar (32 243): Mittwoch 15-17 Uhr sowie 17-19 Uhr, RUD 25, 3.113
Anmeldung am 15. Oktober 2008
Termine & Leistungsnachweis-Bedingungen, Präsentationstechnik
Das Seminar hat am Mittwoch, den 15. Oktober 2008, begonnen. Aufgrund des großen Andrangs wurde das Seminar geteilt, ein zweiter Termin wird nun um 17 Uhr angeboten. Die Eintragung in GOYA kann jederzeit vorgenommen werden, allerdings wurden die Themen unabhängig davon beim ersten Termin vergeben. Wer zum ersten Termin nicht erscheinen konnte, aber noch ein Thema möchte, meldet sich bitte bei mir.
Das Seminar soll Gelegenheit geben, Einblicke in die Geschichte und Geschichten rund um die Verschlüsselung zu bekommen. Von der Antike bis zu moderner Kryptographie und Kryptoanalyse sollen Methoden zur Verschlüsselung im Seminar thematisiert werden. Welche Sicherheit boten die Verschlüsselungstechniken früher, welche bieten sie uns heute? Welche gesellschaftlichen Auswirkungen hatten und haben kryptographische Werkzeuge? Eine inhaltliche Diskussion und eine Rückmeldung zur Vortragsweise und zur Präsentationstechnik wird sich jeweils an die Vorträge anschließen. Zur Erlangung eines Seminarscheines wird ein Vortrag und eine schriftliche Ausarbeitung gefordert. Die Themenvorschläge sind so ausgelegt, daß sie allein oder zu zweit bearbeitet werden können. Gegebenenfalls können die Themen in zwei Einzelvorträge gesplittet werden (dann etwa 30 bis 40 min pro Vortrag). Auf Quellen zu den einzelnen Themen wird in der Vorbesprechung verwiesen.
Für die Vorträge stehen ein Beamer und ein Whiteboard zur Verfügung. Ein tragbarer Rechner (Keynote, Acrobat Reader, Firefox, Powerpoint, Open Office) kann bei rechtzeitiger Voranmeldung zur Verfügung gestellt werden. Die Präsentation muß in diesem Fall mindestens einen Tag vor dem Vortrag abgegeben werden.
Vor Abgabe der Ausarbeitung lest bitte den Gestaltungsleitfaden (pdf) und fügt jeder Arbeit eine Eigenständigkeitserklärung bei.
Themen um 15 Uhr
Datum | Thema | |
22. Oktober |
Einführende Bemerkungen zu wissenschaftlichem Arbeiten sowie Präsentationstechniken |
|
29. Oktober |
kein Seminar |
|
5. November | Vortrag nur um 17 Uhr | |
12. November | kein Seminar | |
19. November | Kryptographie in der Antike und in der Renaissance (Björn) | |
26. November | Die Enigma (Aljoscha) | |
3. Dezember | Kryptoanalyse im Zweiten Weltkrieg - Pazifik (Thomas) | |
10. Dezember |
Verwendung kryptographischer Verfahren in TOR (Dennis) |
|
17. Dezember | Kryptographie in der DDR (Till) | |
7. Januar | Kryptographie im Ersten Weltkrieg (Katarzyna) | |
14. Januar | Steganographie (Martin) | |
21. Januar | Crypto City und die NSA (Daniela) | |
28. Januar | Quantenkryptographie (Kutbay) | |
4. Februar | Kryptographische Methoden bei der Chipkarten-Technologie (Michael) | |
11. Februar | Asymmetrische Verschlüsselungsalgorithmen - RSA (Thomas2), danach Auswertung des Seminars gemeinsam mit beiden Gruppen |
Themen um 17 Uhr
Datum | Thema | |
22. Oktober |
Seminar nur um 15 Uhr |
|
29. Oktober |
kein Seminar |
|
5. November | Kryptographie in der Antike und in der Renaissance (Sebastian) | |
12. November | kein Seminar | |
19. November | Die Enigma (Andre) | |
26. November | PGP und GnuPG (Vincent) | |
3. Dezember | Steganographie (Mirko) | |
10. Dezember |
VoIP-Verschlüsselung - Skype (Alexander) |
|
17. Dezember | Kryptographie in der DDR (Moritz) | |
7. Januar | Quantenkryptographie (Christian) | |
14. Januar | One Time Pads (Thoralf) | |
21. Januar | Kryptographische Methoden bei der Chipkarten-Technologie (Robert) | |
28. Januar | GSM-Verschlüsselung (Jörg und Karl-Heinz) | |
4. Februar | Asymmetrische Verschlüsselungsalgorithmen - RSA (Eric) | |
11. Februar | etwa einstündige Auswertung des Seminars |
Voraussetzungen zur Teilnahme
Inhaltlich werden keine Vorkenntnisse erwartet. Insbesondere sind aber Interesse und Neugier sowie eigenständiges Arbeiten erwünscht. Weiter wird die aktive Teilnahme an der Auswertung des jeweiligen Vortrages im Seminar erwartet.
Literatur
- Kahn, David: The Codebreakers. The Story of Secret Writing, 1967.
- Schneier, Bruce: Applied Cryptography. Protocols, Algorithms, and Source Code in C, Wiley, 1996.
- Bamford, James: Body of Secret, C. Bertelsmann, 2001.
- Parish, Thomas: The Ultra Americans. The U.S. Role in Breaking the Nazi Codes, Briarcliff Manor, New York, 1986.
- Farago, Ladislas: The Broken Seal, Random House, 1967.
- Mao, Wenbo: Modern Cryptography. Theory and Practice, Hewlett Packard Company, 2004.
- Friedman, William and Elizebeth: The Shakespearean Ciphers Examined, Cambridge University Press, 1957.
- Miller, Michael: Symmetrische Verschlüsselungsverfahren, Teubner, 2003.
- Ertel, Wolfgang: Angewandte Kryptographie, Fachbuchverlag Leipzig, 2003.
- XHTML 1.1, Barrierearm nach WCAG
- Geändert am 8. Dezember 2008, ck
- Gültig bis Oktober 2097