HU Logo
Logo des Instituts für Informatik
 

Geschichte der Verschlüsselung

2000 Jahre kryptographische Verfahren

Wintersemester 2008/09

Constanze Kurz

Seminar (32 243): Mittwoch 15-17 Uhr sowie 17-19 Uhr, RUD 25, 3.113

Anmeldung am 15. Oktober 2008


Termine & Leistungsnachweis-Bedingungen, Präsentationstechnik

Das Seminar hat am Mittwoch, den 15. Oktober 2008, begonnen. Aufgrund des großen Andrangs wurde das Seminar geteilt, ein zweiter Termin wird nun um 17 Uhr angeboten. Die Eintragung in GOYA kann jederzeit vorgenommen werden, allerdings wurden die Themen unabhängig davon beim ersten Termin vergeben. Wer zum ersten Termin nicht erscheinen konnte, aber noch ein Thema möchte, meldet sich bitte bei mir.

Das Seminar soll Gelegenheit geben, Einblicke in die Geschichte und Geschichten rund um die Verschlüsselung zu bekommen. Von der Antike bis zu moderner Kryptographie und Kryptoanalyse sollen Methoden zur Verschlüsselung im Seminar thematisiert werden. Welche Sicherheit boten die Verschlüsselungstechniken früher, welche bieten sie uns heute? Welche gesellschaftlichen Auswirkungen hatten und haben kryptographische Werkzeuge? Eine inhaltliche Diskussion und eine Rückmeldung zur Vortragsweise und zur Präsentationstechnik wird sich jeweils an die Vorträge anschließen. Zur Erlangung eines Seminarscheines wird ein Vortrag und eine schriftliche Ausarbeitung gefordert. Die Themenvorschläge sind so ausgelegt, daß sie allein oder zu zweit bearbeitet werden können. Gegebenenfalls können die Themen in zwei Einzelvorträge gesplittet werden (dann etwa 30 bis 40 min pro Vortrag). Auf Quellen zu den einzelnen Themen wird in der Vorbesprechung verwiesen.

Für die Vorträge stehen ein Beamer und ein Whiteboard zur Verfügung. Ein tragbarer Rechner (Keynote, Acrobat Reader, Firefox, Powerpoint, Open Office) kann bei rechtzeitiger Voranmeldung zur Verfügung gestellt werden. Die Präsentation muß in diesem Fall mindestens einen Tag vor dem Vortrag abgegeben werden.

Vor Abgabe der Ausarbeitung lest bitte den Gestaltungsleitfaden (pdf) und fügt jeder Arbeit eine Eigenständigkeitserklärung bei.


Themen um 15 Uhr

Datum   Thema
22. Oktober  

Einführende Bemerkungen zu wissenschaftlichem Arbeiten sowie Präsentationstechniken

29. Oktober  

kein Seminar

5. November Vortrag nur um 17 Uhr
12. November kein Seminar
19. November Kryptographie in der Antike und in der Renaissance (Björn)
26. November Die Enigma (Aljoscha)
3. Dezember Kryptoanalyse im Zweiten Weltkrieg - Pazifik (Thomas)
10. Dezember  

Verwendung kryptographischer Verfahren in TOR (Dennis)

17. Dezember Kryptographie in der DDR (Till)
7. Januar Kryptographie im Ersten Weltkrieg (Katarzyna)
14. Januar Steganographie (Martin)
21. Januar Crypto City und die NSA (Daniela)
28. Januar Quantenkryptographie (Kutbay)
4. Februar Kryptographische Methoden bei der Chipkarten-Technologie (Michael)
11. Februar Asymmetrische Verschlüsselungsalgorithmen - RSA (Thomas2), danach Auswertung des Seminars gemeinsam mit beiden Gruppen

Themen um 17 Uhr

Datum   Thema
22. Oktober  

Seminar nur um 15 Uhr

29. Oktober  

kein Seminar

5. November Kryptographie in der Antike und in der Renaissance (Sebastian)
12. November kein Seminar
19. November Die Enigma (Andre)
26. November PGP und GnuPG (Vincent)
3. Dezember Steganographie (Mirko)
10. Dezember  

VoIP-Verschlüsselung - Skype (Alexander)

17. Dezember Kryptographie in der DDR (Moritz)
7. Januar Quantenkryptographie (Christian)
14. Januar One Time Pads (Thoralf)
21. Januar Kryptographische Methoden bei der Chipkarten-Technologie (Robert)
28. Januar GSM-Verschlüsselung (Jörg und Karl-Heinz)
4. Februar Asymmetrische Verschlüsselungsalgorithmen - RSA (Eric)
11. Februar etwa einstündige Auswertung des Seminars

Voraussetzungen zur Teilnahme

Inhaltlich werden keine Vorkenntnisse erwartet. Insbesondere sind aber Interesse und Neugier sowie eigenständiges Arbeiten erwünscht. Weiter wird die aktive Teilnahme an der Auswertung des jeweiligen Vortrages im Seminar erwartet.


Literatur