[HGI-News-de] Weitersagen: Schuelertag am 9.2.'11

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Jan 18 18:05:20 CET 2011


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hallo,

Ende des Monats ist Anmeldeschluss für den Schülertag. Vielleicht kennen
Sie ja den einen oder anderen Schüler, der Spaß daran hätte? Unten eine
Info-Mail zum Weiterleiten.

Danke!
Christopher Wolf

*******************************************

Was passiert beim Home-Banking? Hinterlassen digitale Diebe
Fingerabdrücke? Und warum redet niemand mit mir darüber?!?

Beim Schülertag am 9.2.'11 ist alles anders! Da geht es den ganzen Tag
über um IT-Sicherheit in allen seinen Facetten. Zur Wahl stehen folgende
drei Workshops aus der IT-Sicherheit (ITS):
  (1) Alles si­cher in der In­for­ma­ti­ons­tech­nik? - Wie Ken­ner
ma­ni­pu­lie­ren und über­lis­ten kön­nen
  (2) Si­cher­heit im In­ter­net - Über Ver­schlüs­se­lung und
di­gi­ta­le Si­gna­tu­ren
  (3) Flin­ke Post­bo­ten und Ade­li­ge Stadt­plä­ne
Am Vormittag gibt es spannende Einführungsvorträge und Infos zum Studium
IT-Sicherheit.

Der Schülertag rich­tet sich dabei an /ein­zel­ne/ interessierte
Schü­ler und nicht an ganze Klas­sen bzw. Kurse. Die Teil­neh­mer­zahl
ist be­grenzt, frühes Anmelden lohnt sich also!

Mehr Infos: http://hgi.rub.de/schuelertag2011


Pro­gramm zum Kryp­to­gra­phie & IT-Si­cher­heit
(es können sich noch leichte Änderungen ergeben)

Mitt­woch, 9. 2. 2011
(Am Freitag, 11.2. gibt es in NRW Schulzeugnisse)

9:30 - 10:15: Ein­schrei­bung (vor HID)

Vor­trä­ge. Ort: HID

10:15: Be­grü­ßung (Prof. Paar)
10:20: Kryp­to & DM (Prof. May)
10:50: Stu­di­en­gän­ge an der Fa­kul­tät (Dr. Gro­sche)
10:55: ITS hard­ward­nah (Prof. Paar)
11:25: Wei­te­rer Ab­lauf (Dipl.-Math. Nuß)
11:30: Ende

(ge­mein­sa­mer Gang zur Mensa)

12:20: Work­sho­pein­tei­lung (vor HIC)
12:30: Work­shop I (inkl. Pause)
14:30: Kaf­fee­pau­se (vor HIC)
14:55: Tref­fen Work­shops
15:00: Work­shop II (inkl. Pause)
17:00: Ende
Die bei­den Work­shops I & II sind the­ma­tisch un­ter­schied­lich. Es
wer­den 3 ver­schie­de­ne Work­shops an­ge­bo­ten (s.u.).


Work­shops

Work­shop EmSec: Alles si­cher in der In­for­ma­ti­ons­tech­nik? - Wie
Ken­ner ma­ni­pu­lie­ren und über­lis­ten kön­nen

"Funk­tür­öff­ner, RFID-Chips in Rei­se­päs­sen oder elec­tro­nic cash –
was ver­meint­lich si­cher scheint, kön­nen Ken­ner ma­ni­pu­lie­ren. Je
wei­ter die In­for­ma­ti­ons­tech­nik un­se­ren All­tag be­stimmt, desto
nö­ti­ger wird es, sich nicht al­lein auf die Stär­ken zu ver­las­sen,
son­dern auch die Schwach­stel­len zu er­for­schen. Auf die­sem Weg kann
die Si­cher­heit in der In­for­ma­ti­ons­tech­nik kon­ti­nu­ier­lich
ver­bes­sert wer­den.
So ler­nen die Teil­neh­mer in die­sem Pro­jekt eine Ma­schi­ne ken­nen,
die schnell auf­wen­di­ge Ver­schlüs­se­lun­gen bre­chen kann. Das
Pro­jekt zeigt, wie ein­fach es sein kann, einer Geld­kar­te am
Au­to­ma­ten ihre Ge­heim­nis­se zu ent­lo­cken oder einen frem­den
Stu­den­ten­aus­weis an der Mens­a­kas­se zu über­lis­ten."


*Work­shop NDS: Si­cher­heit im In­ter­net - Über Ver­schlüs­se­lung und
di­gi­ta­le Si­gna­tu­ren*

Ob „Cäs­ar­Chiff­re“ oder die ge­hei­men Zei­chen der Frei­mau­rer –
schon seit der An­ti­ke wer­den Nach­rich­ten ver­schlüs­selt. Nur wer
das Sys­tem ver­steht, kann die ge­hei­men In­hal­te spä­ter wie­der
ent­zif­fern. Im Zeit­al­ter von In­ter­net und Co. wird die dis­kre­te
Nach­rich­ten­über­mitt­lung immer wich­ti­ger. Um sen­si­ble Daten zu
si­chern und vor An­griffen zu schüt­zen, sind kom­ple­xe
Ver­schlüs­se­lungs­sys­te­me mitt­ler­wei­le un­ent­behr­lich. Wel­che
Ge­fah­ren lau­ern im Netz, wie kann man An­grif­fe er­ken­nen und
wel­che Maß­nah­men bie­ten ge­eig­ne­ten Schutz? Pra­xis­be­rich­te und
Li­ve­Ver­su­che sen­si­bi­li­sie­ren Schü­le­rin­nen und Schü­ler für
Chan­cen und Ri­si­ken der On­line­Kom­mu­ni­ka­ti­on."


Flin­ke Post­bo­ten und Ade­li­ge Stadt­plä­ne
Ma­the­ma­tik ist über­all - ob im Flug­zeug, beim Te­le­fo­nie­ren oder in
Schnee­flo­cken: Für die Kon­struk­ti­on, für die Sprach­qua­li­tät -
oder ein­fach für schö­ne Sym­me­tri­en. So ver­wun­dert es nicht, dass
Ma­the­ma­tik auch in der Kryp­to­gra­phie eine tra­gen­de Rolle spielt.

Im vor­lie­gen­den Work­shop er­kun­den wir den Be­reich der
Gra­phen­theo­rie.
Hier­bei wer­den Zu­sam­men­hän­ge zwi­schen Ob­jek­ten be­schrie­ben,
ohne dabei auf De­tails wie ex­ak­te Lage oder Ent­fer­nun­gen
ein­zu­ge­hen. In vie­len Fäl­len reicht dies aus um sinn­vol­le
Aus­sa­gen über die be­tei­lig­ten Ob­jek­te zu tref­fen. Da die
Gra­phen­theo­rie nur we­ni­ge An­nah­men macht, ist sie sehr
all­ge­mein an­wend­bar. Ein Bei­spiel wäre die Plat­zie­rung von
Halb­lei­ter­ele­men­ten auf einem Chip oder der Dar­stel­lung eines
Stadt­plans als Gra­phen. Sie lässt sich aber auch in
kryp­to­gra­phi­schen Kon­struk­tio­nen ein­set­zen.

Kon­kret be­schäf­ti­gen wir uns mit der Be­rech­nung von kur­zen Wegen
am Bei­spiel des Post­bo­ten Flink. Hier kommt die Um­set­zung von
Stadt­plä­nen in Gra­phen zum Ein­satz. Wir be­trach­ten hier auch den
Ar­beits­auf­wand um so einen Weg zu fin­den. Au­ßer­dem sehen wir uns
an, wie durch fal­sche Mo­del­lie­rung eine sol­che Be­rech­nung
prak­tisch un­mög­lich wird.
Des Wei­te­ren ent­wi­ckeln wir auf Grund von Gra­phen­theo­rie einen
kryp­to­gra­phi­schen Ve­ri­fi­ka­ti­ons­al­go­rith­mus. Im Ge­gen­satz
zu sons­ti­gen Ver­fah­ren kann die­ser be­lie­big häu­fig durch­lau­fen
wer­den, ohne das da­hin­ter lie­gen­de Ge­heim­nis Preis zu geben. Dies
steht z.B. im Ge­gen­satz zu pass­wort­ba­sier­ten Ver­fah­ren.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJNNchQAAoJEKY3waqABDQZx1EH/0mTK0JCie/3ta6d//md7hXX
MJXNkDX2iv6niUKveUF+vtzHE1JulZMCB/6KinG42BEhHchFjMZ/xVVL2tI609Hu
SXRPzlCrzkZdwQN1Vf8mnD8bNG5F12gIw5iPuz2ZEfHcdX86OkwSUErg9w+nnmcc
cyapgIf0voBJhiIOmWZ0c4pQGSLhKLLllgINn7DQHKr/UiQEWrZAlySsfCkjESux
PD5YFF01fSZoBaSSRc/JAHUtfD0S8PvL7gomvg0IFseDHO2maE2w9RWkiGeY7p4g
MZreBs08WD2s7qHrc1UBsICcJWfs/OpSXCNBfES1rOUTmPMokRs1LM/ybOBhooc=
=xzvp
-----END PGP SIGNATURE-----



Mehr Informationen über die Mailingliste Hgi-News-Deutschland