idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
12/13/2005 09:56

Workshop für Schüler: Geheimbotschaften verschlüsseln wie James Bond

Frank Luerweg Dezernat 8 - Hochschulkommunikation
Rheinische Friedrich-Wilhelms-Universität Bonn

    Wie kann Moneypenny den Lageplan von Ford Knox an James Bond schicken, ohne zu riskieren, dass Goldfinger ihn bekommt? Wer am 17. Februar von 9 bis 16 Uhr den "Schüler-Krypto"-Workshop in Bonn besucht, weiß danach (fast) soviel über die Verschlüsselung von brisanten Informationen wie der Geheimdienst Ihrer Majestät. Der Workshop richtet sich an Schülerinnen und Schüler der Jahrgangsstufen 11 bis 13; die Teilnahme ist kostenlos. Anmeldungen sind bis zum 10. Januar möglich. Organisiert wird die Veranstaltung vom Bonn-Aachen International Center for Information Technology (B-IT), das an den Universitäten Bonn und Aachen angesiedelt ist.

    Bei "Schüler-Krypto 2006" im Großen Hörsaal des B-IT in der Görresstraße 13 dreht sich alles um das so genannte RSA-Verfahren. Es erlaubt die Verschlüsselung brisanter Inhalte mit Hilfe großer Primzahlen, die 300 Dezimalstellen und mehr haben können. "Wir erklären den Schülerinnen und Schülern zunächst, wie die Methode funktioniert", erklärt Dr. Michael Nüsken von der Arbeitsgruppe Computer Security, der die Veranstaltung betreut. "Dann dürfen sie sich selbst daran machen, es am Computer zu implementieren."

    Damit das Ganze mehr Spaß macht, haben die Verantwortlichen die Thematik in eine nette Agenten-Story eingebettet: James Bond und Moneypenny sollen unter den Augen von Goldfinger miteinander kommunizieren, ohne dass der an geheime Informationen kommt. "Die Teilnehmer lernen, unser Computeralgebra-System so zu programmieren, dass sie damit eine Geheimbotschaft an Moneypenny verschlüsseln können", erklärt Nüsken. "Wenn's geklappt hat, schickt Moneypenny eine Lobesmail." Schließlich versuchen sich die Schüler an einer Aufgabe, an der sich selbst Weltfirmen wie die Telekom heute noch die Zähne ausbeißen: Sie konzipieren eine so genannte "Public Key Infrastructure", die es allen Teilnehmern ermöglicht, miteinander sicher zu reden, ohne Gefahr zu laufen, abgehört zu werden.

    Bei Erfolg will B-IT derartige Veranstaltungen für den Informatik-Nachwuchs in Zukunft regelmäßig anbieten. Nach vorheriger Anmeldung können übrigens auch Journalisten teilnehmen.

    Anmeldung auf der Webpage
    http://www.b-it-center.de/Wob/en/view/class211_id391.html

    oder bei Dr. Michael Nüsken
    Arbeitsgruppe Computer Security (Leiter: Professor Dr. J. von zur Gathen)
    E-Mail: nuesken@bit.uni-bonn.de
    Telefon: 0228/2699-214


    More information:

    http://www.b-it-center.de/Wob/en/view/class211_id391.html - Weitere Infos und Anmeldung


    Images

    Criteria of this press release:
    Information technology
    regional
    Miscellaneous scientific news/publications, Studies and teaching
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).