idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
13.12.2005 09:56

Workshop für Schüler: Geheimbotschaften verschlüsseln wie James Bond

Frank Luerweg Dezernat 8 - Hochschulkommunikation
Rheinische Friedrich-Wilhelms-Universität Bonn

    Wie kann Moneypenny den Lageplan von Ford Knox an James Bond schicken, ohne zu riskieren, dass Goldfinger ihn bekommt? Wer am 17. Februar von 9 bis 16 Uhr den "Schüler-Krypto"-Workshop in Bonn besucht, weiß danach (fast) soviel über die Verschlüsselung von brisanten Informationen wie der Geheimdienst Ihrer Majestät. Der Workshop richtet sich an Schülerinnen und Schüler der Jahrgangsstufen 11 bis 13; die Teilnahme ist kostenlos. Anmeldungen sind bis zum 10. Januar möglich. Organisiert wird die Veranstaltung vom Bonn-Aachen International Center for Information Technology (B-IT), das an den Universitäten Bonn und Aachen angesiedelt ist.

    Bei "Schüler-Krypto 2006" im Großen Hörsaal des B-IT in der Görresstraße 13 dreht sich alles um das so genannte RSA-Verfahren. Es erlaubt die Verschlüsselung brisanter Inhalte mit Hilfe großer Primzahlen, die 300 Dezimalstellen und mehr haben können. "Wir erklären den Schülerinnen und Schülern zunächst, wie die Methode funktioniert", erklärt Dr. Michael Nüsken von der Arbeitsgruppe Computer Security, der die Veranstaltung betreut. "Dann dürfen sie sich selbst daran machen, es am Computer zu implementieren."

    Damit das Ganze mehr Spaß macht, haben die Verantwortlichen die Thematik in eine nette Agenten-Story eingebettet: James Bond und Moneypenny sollen unter den Augen von Goldfinger miteinander kommunizieren, ohne dass der an geheime Informationen kommt. "Die Teilnehmer lernen, unser Computeralgebra-System so zu programmieren, dass sie damit eine Geheimbotschaft an Moneypenny verschlüsseln können", erklärt Nüsken. "Wenn's geklappt hat, schickt Moneypenny eine Lobesmail." Schließlich versuchen sich die Schüler an einer Aufgabe, an der sich selbst Weltfirmen wie die Telekom heute noch die Zähne ausbeißen: Sie konzipieren eine so genannte "Public Key Infrastructure", die es allen Teilnehmern ermöglicht, miteinander sicher zu reden, ohne Gefahr zu laufen, abgehört zu werden.

    Bei Erfolg will B-IT derartige Veranstaltungen für den Informatik-Nachwuchs in Zukunft regelmäßig anbieten. Nach vorheriger Anmeldung können übrigens auch Journalisten teilnehmen.

    Anmeldung auf der Webpage
    http://www.b-it-center.de/Wob/en/view/class211_id391.html

    oder bei Dr. Michael Nüsken
    Arbeitsgruppe Computer Security (Leiter: Professor Dr. J. von zur Gathen)
    E-Mail: nuesken@bit.uni-bonn.de
    Telefon: 0228/2699-214


    Weitere Informationen:

    http://www.b-it-center.de/Wob/en/view/class211_id391.html - Weitere Infos und Anmeldung


    Bilder

    Merkmale dieser Pressemitteilung:
    Informationstechnik
    regional
    Buntes aus der Wissenschaft, Studium und Lehre
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).