[HGI-News-de] Weitersagen: Schuelertag am 9.2.'11
Newsletter des Horst Görtz Instituts
hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Jan 18 18:05:20 CET 2011
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Hallo,
Ende des Monats ist Anmeldeschluss für den Schülertag. Vielleicht kennen
Sie ja den einen oder anderen Schüler, der Spaß daran hätte? Unten eine
Info-Mail zum Weiterleiten.
Danke!
Christopher Wolf
*******************************************
Was passiert beim Home-Banking? Hinterlassen digitale Diebe
Fingerabdrücke? Und warum redet niemand mit mir darüber?!?
Beim Schülertag am 9.2.'11 ist alles anders! Da geht es den ganzen Tag
über um IT-Sicherheit in allen seinen Facetten. Zur Wahl stehen folgende
drei Workshops aus der IT-Sicherheit (ITS):
(1) Alles sicher in der Informationstechnik? - Wie Kenner
manipulieren und überlisten können
(2) Sicherheit im Internet - Über Verschlüsselung und
digitale Signaturen
(3) Flinke Postboten und Adelige Stadtpläne
Am Vormittag gibt es spannende Einführungsvorträge und Infos zum Studium
IT-Sicherheit.
Der Schülertag richtet sich dabei an /einzelne/ interessierte
Schüler und nicht an ganze Klassen bzw. Kurse. Die Teilnehmerzahl
ist begrenzt, frühes Anmelden lohnt sich also!
Mehr Infos: http://hgi.rub.de/schuelertag2011
Programm zum Kryptographie & IT-Sicherheit
(es können sich noch leichte Änderungen ergeben)
Mittwoch, 9. 2. 2011
(Am Freitag, 11.2. gibt es in NRW Schulzeugnisse)
9:30 - 10:15: Einschreibung (vor HID)
Vorträge. Ort: HID
10:15: Begrüßung (Prof. Paar)
10:20: Krypto & DM (Prof. May)
10:50: Studiengänge an der Fakultät (Dr. Grosche)
10:55: ITS hardwardnah (Prof. Paar)
11:25: Weiterer Ablauf (Dipl.-Math. Nuß)
11:30: Ende
(gemeinsamer Gang zur Mensa)
12:20: Workshopeinteilung (vor HIC)
12:30: Workshop I (inkl. Pause)
14:30: Kaffeepause (vor HIC)
14:55: Treffen Workshops
15:00: Workshop II (inkl. Pause)
17:00: Ende
Die beiden Workshops I & II sind thematisch unterschiedlich. Es
werden 3 verschiedene Workshops angeboten (s.u.).
Workshops
Workshop EmSec: Alles sicher in der Informationstechnik? - Wie
Kenner manipulieren und überlisten können
"Funktüröffner, RFID-Chips in Reisepässen oder electronic cash –
was vermeintlich sicher scheint, können Kenner manipulieren. Je
weiter die Informationstechnik unseren Alltag bestimmt, desto
nötiger wird es, sich nicht allein auf die Stärken zu verlassen,
sondern auch die Schwachstellen zu erforschen. Auf diesem Weg kann
die Sicherheit in der Informationstechnik kontinuierlich
verbessert werden.
So lernen die Teilnehmer in diesem Projekt eine Maschine kennen,
die schnell aufwendige Verschlüsselungen brechen kann. Das
Projekt zeigt, wie einfach es sein kann, einer Geldkarte am
Automaten ihre Geheimnisse zu entlocken oder einen fremden
Studentenausweis an der Mensakasse zu überlisten."
*Workshop NDS: Sicherheit im Internet - Über Verschlüsselung und
digitale Signaturen*
Ob „CäsarChiffre“ oder die geheimen Zeichen der Freimaurer –
schon seit der Antike werden Nachrichten verschlüsselt. Nur wer
das System versteht, kann die geheimen Inhalte später wieder
entziffern. Im Zeitalter von Internet und Co. wird die diskrete
Nachrichtenübermittlung immer wichtiger. Um sensible Daten zu
sichern und vor Angriffen zu schützen, sind komplexe
Verschlüsselungssysteme mittlerweile unentbehrlich. Welche
Gefahren lauern im Netz, wie kann man Angriffe erkennen und
welche Maßnahmen bieten geeigneten Schutz? Praxisberichte und
LiveVersuche sensibilisieren Schülerinnen und Schüler für
Chancen und Risiken der OnlineKommunikation."
Flinke Postboten und Adelige Stadtpläne
Mathematik ist überall - ob im Flugzeug, beim Telefonieren oder in
Schneeflocken: Für die Konstruktion, für die Sprachqualität -
oder einfach für schöne Symmetrien. So verwundert es nicht, dass
Mathematik auch in der Kryptographie eine tragende Rolle spielt.
Im vorliegenden Workshop erkunden wir den Bereich der
Graphentheorie.
Hierbei werden Zusammenhänge zwischen Objekten beschrieben,
ohne dabei auf Details wie exakte Lage oder Entfernungen
einzugehen. In vielen Fällen reicht dies aus um sinnvolle
Aussagen über die beteiligten Objekte zu treffen. Da die
Graphentheorie nur wenige Annahmen macht, ist sie sehr
allgemein anwendbar. Ein Beispiel wäre die Platzierung von
Halbleiterelementen auf einem Chip oder der Darstellung eines
Stadtplans als Graphen. Sie lässt sich aber auch in
kryptographischen Konstruktionen einsetzen.
Konkret beschäftigen wir uns mit der Berechnung von kurzen Wegen
am Beispiel des Postboten Flink. Hier kommt die Umsetzung von
Stadtplänen in Graphen zum Einsatz. Wir betrachten hier auch den
Arbeitsaufwand um so einen Weg zu finden. Außerdem sehen wir uns
an, wie durch falsche Modellierung eine solche Berechnung
praktisch unmöglich wird.
Des Weiteren entwickeln wir auf Grund von Graphentheorie einen
kryptographischen Verifikationsalgorithmus. Im Gegensatz
zu sonstigen Verfahren kann dieser beliebig häufig durchlaufen
werden, ohne das dahinter liegende Geheimnis Preis zu geben. Dies
steht z.B. im Gegensatz zu passwortbasierten Verfahren.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
iQEcBAEBAgAGBQJNNchQAAoJEKY3waqABDQZx1EH/0mTK0JCie/3ta6d//md7hXX
MJXNkDX2iv6niUKveUF+vtzHE1JulZMCB/6KinG42BEhHchFjMZ/xVVL2tI609Hu
SXRPzlCrzkZdwQN1Vf8mnD8bNG5F12gIw5iPuz2ZEfHcdX86OkwSUErg9w+nnmcc
cyapgIf0voBJhiIOmWZ0c4pQGSLhKLLllgINn7DQHKr/UiQEWrZAlySsfCkjESux
PD5YFF01fSZoBaSSRc/JAHUtfD0S8PvL7gomvg0IFseDHO2maE2w9RWkiGeY7p4g
MZreBs08WD2s7qHrc1UBsICcJWfs/OpSXCNBfES1rOUTmPMokRs1LM/ybOBhooc=
=xzvp
-----END PGP SIGNATURE-----
Mehr Informationen über die Mailingliste Hgi-News-Deutschland