Was ist die Schülerkrypto?

dave.png

Die Idee der Schülerkrypto ist es, Schülerinnen und Schülern das spannende Wissen über geheime Nachrichten auf einfache Art und Weise näher zu bringen. Sie sollen dabei lernen, wie wichtig Kryptographie heutzutage im Alltag ist und dass es sich dabei um keine Magie handelt, sondern um eine Anwendung der Mathematik. Viele Schülerinnen und Schüler fragen sich sehr häufig im Mathematik-Unterricht, wozu man das braucht. Die Schülerkrypto gibt zumindest in einigen dieser Fälle eine Antwort darauf. Wenn man Mathematik und Geheimnisse zusammenbringt, entsteht die spannende Wissenschaft der Verschlüsselungen, die sogenannte Kryptologie. Die Idee der Schülerkrypto basiert dabei auf der bereits seit einigen Jahren durch das b-it in Bonn durchgeführten Schüler-Krypto unter der Leitung von Prof. Joachim von zur Gathen und Dr. Michael Nüsken.

Die CrypTool-Team-Schülerkrypto gibt es bereits seit 2009 und sie wurde mittlerweile mehrmals in unterschiedlichen Städten durchgeführt. Im Folgenden sind die bereits erfolgten Schülerkrypto-Veranstaltungen aufgeführt und nach Veranstaltungsorten zusammengefasst:

  • Universität Kassel (regelmäßig zwischen 2013 und 2018): In Kassel wurde die Schülerkrypto durch das Schülerforschungszentrum Nordhessen (SFN) und dem Fachbereich 16 für Elektrotechnik/Informatik der Universität Kassel gesponsert und organisiert.
  • Karl-Rehbein-Schule in Hanau (2015, 2016, 2017, 2018): Ursprünglich meldete sich die Karl-Rehbein-Schule mit den 60 Teilnehmern bei der Veranstaltung in Kassel an. Um den Schülern und Lehrern aus Hanau allerdings die Anreise nach Kassel zu ersparen,wurde beschlossen, dass ab 2015 eine zusätzliche Schülerkrypto-Veranstaltung direkt an der Karl-Rehbein-Schule angeboten wird. Auf der Webseite der Schule gibt es einen Überblick und im Bruchköbeler Kurier vom 7. Mai 2015 einen kurzen Artikel darüber.
  • Siegen (in 2009, 2010, 2012 und 2013): Die Schülerkrypto wurde dabei jedes Mal durch das bbz Siegen organisiert und gesponsert.
  • Eichendorffschule in Kelkheim (jährlich seit 2011): Die Schülerkrypto wurde durch die Deutsche Bank gesponsert.

Ablauf

Ablauf der Schülerkrypto

Die CrypTool-Schülerkrypto beinhaltet zwei Teile: eine Kryptofortbildung ausschließlich für Lehrer und einen Schülertag. In Rahmen der Kryptofortbildung für Lehrer werden die Themen Kryptographie und Kryptoanalyse im Detail vorgetragen und praktisch ausprobiert. Der Fokus hierbei liegt auf der Theorie und soll den Lehrern einen Überblick über die Kryptographie vermitteln, damit sie danach selbst entscheiden können, welche Teile sich für den Oberstufenunterricht eignen. Die Kryptofortbildung für Lehrer wurde bisher ausschließlich in Siegen angeboten.

An dem Schülertag dagegen werden nur ausgewählte Themen vorgeführt und praktisch angewandt. Die Schüler sollen durch die Vorträge einen Überblick über die Möglichkeiten der Kryptographie bekommen. Durch die praktischen Aufgaben hingegen soll das Interesse geweckt und auf spielerische Art und Weise der Umgang mit der verwendeten Software, CrypTool, gelernt werden.

Schülertag

Der Schülertag ist unterteilt in Vorträge und die „Agenteneinsätze“, die praktische Aufgaben zur bob.pngAnwendung der gelernten Methoden enthalten. Bei den praktischen Aufgaben werden kryptographische Rätsel (sogenannte Challenges) gestellt, und derjenige, der diese am schnellsten lösen kann, bekommt im Rahmen der Veranstaltung einen Sachpreis. Die Schülertage bestehen aus jeweils fünf Teilen, drei theoretische und zwei praktische, bei denen die Schüler an bereit gestellten Rechnern die ihnen gestellten Aufgaben lösen.

  • Vortrag und Vorführung – Teil 1
    • Einleitung
      Nachdem die Begriffe der Kryptologie und der Steganologie geklärt werden, wird CrypTool 1.4 und CrypTool 2.0 in einer Demo vorgestellt. Anschließend werden praktische Einsatzgebiete für Kryptologie von heute diskutiert.
    • Einfache Verschlüsselung
      An den Beispielen von Skytale und Caesar wird die Transposition und die Substitution erklärt. Sowohl für die Skytale als auch für Caesar gibt es direkt im Vortrag ein kleines kryptographisches Rätsel, welches mit Papier und Stift gelöst werden kann.
    • Verbesserte Verschlüsselung
      Aufbauend auf der einfachen Transposition (Skytale) und der einfachsten Substitution (Caesar) wird nun die einfache Spaltentransposition* und die monoalphabetische Substitution inklusive der zugehörigen Angriffsmöglichkeiten besprochen.
  • Agenteneinsatz – Teil 1
    • Grundausbildung zum Geheimagent
      Ziel der Grundausbildung ist das praktische Anwenden der eben gelernten Methoden mit Hilfe von CrypTool 1.4 bzw. CrypTool 2.0. Dafür wird den Schülern eine Schritt-für-Schritt-Anleitung für insgesamt 6 Aufgaben zur Verfügung gestellt. Erst nach erfolgreichem Abschluss all dieser Aufgaben bekommen die Schüler ihren ersten Auftrag.
    • Aufträge 1-2
      In den Aufträgen soll man Agent 009 helfen, die gestohlenen Kunstschätze aus dem Museum wiederzubeschaffen und die Täter zu fassen. Im ersten Auftrag soll dafür eine mit der monoalphabetischen Substitution verschlüsselte Nachricht und im zweiten Auftrag eine Skytale-Nachricht gebrochen werden.
  • Vortrag und Vorführung – Teil 2
    • Maschinelle Verschlüsselung
      Hier wird die Enigma als der bekannteste Vertreter der mechanischen Verschlüsselung erklärt und anhand von CrypTool 1.4 und 2.0 vorgeführt.
    • Moderne Verschlüsselung (Teil 1)
      Bei den modernen Verfahren werden die beiden symmetrischen Verfahren DES und AES* besprochen. Anschließend werden beide Verfahren in einer Demo mit Hilfe von CrypTool vorgeführt.
  • Vortrag und Vorführung – Teil 3
    • Moderne Verschlüsselung (Teil 2)
      Am Nachmittag wird der Schlüsselaustausch nach Diffie-Hellman-Merkle anhand einer verschließbaren Box mit zwei Schlösser vorgeführt. Abschließend wird das RSA-Verfahren und die zugehörige Mathematik erklärt. Zu dem RSA Verfahren gibt es zusätzlich ein kleines Rätsel.
  • Agenteneinsatz – Teil 2
    • Agentenfortbildung
      In der Agentenfortbildung sollen die Schüler die im zweiten und dritten Vortragsteil gelernten Verfahren selbst praktisch anwenden. Dafür wird den Schülern eine Schritt-für-Schritt-Anleitung für insgesamt 4 Aufgaben zur Verfügung gestellt. In diesen Aufgaben sollen die Schüler einen Ciphertext-only-Angriff auf die Enigma und Brute-force-Angriffe auf AES (mit teilweise bekanntem Schlüssel) durchführen. Erst nach erfolgreichem Abschluss all dieser Aufgaben bekommen die Schüler ihren dritten Auftrag.
    • Aufträge 3-4
      In den letzten beiden Aufträgen engte sich den Kreis um die Täter stärker ein. Durch die erfolgreiche Kryptoanalyse der ersten beiden Aufträge sind die Agenten den Tätern dicht auf der Spur. Ob sie gefasst werden oder nicht, hängte nun davon ab, ob die beiden letzten Aufträge rechtzeitig entschlüsselt werden können. Bei Auftrag 03 gilt es, eine mit der Enigma verschlüsselte Nachricht zu entziffern. Noch etwas schwieriger wird es bei Auftrag 04, in dem eine hybride mit RSA und AES verschlüsselte Nachricht zu brechen ist.
  • Schlussworte

* werden im Rahmen des Vortrags nur kurz angesprochen, vollständig in den Unterlagen verfügbar.

Lehrertag

In der Kryptofortbildung werden folgende Themen besprochen und teilweise anhand von CrypTool praktisch angewandt.

  • Einleitung
    Zunächst werden die Begriffe der Kryptologie und der Steganologie geklärt. Im Anschluss wird die Software CrypTool 1.4 und CrypTool 2.0 in einer Demo vorgeführt. Es folgt ein Abriss der Entstehungsgeschichte der Kryptologie beginnend 1900 v. Chr. bis heute.
  • Verschlüsselung von Hand
    Es werden einfache Handverfahren der Kryptographie vorgeführt und praktisch ausprobiert. Folgende Verfahren werden vorgestellt: Skytale, Caesar, Einfache Spaltentransposition, Monoalphabetische Substitution, Homophone Verfahren*, das Vigenère-Verfahren* und One-Time-Pads.
  • Verschlüsselungsmaschinen
    Als bekannteste Verschlüsselungsmaschine wird hier die Enigma vorgestellt. Dabei wird auch auf deren Kryptoanalyse, also das Brechen von Enigma-Codes eingegangen. Abschließend werden noch weitere Maschinen* kurz vorgestellt: SIGABA, SIGCUM, TypeX, Purple, Lorenz-Maschine, Geheimschreiber T52.
  • Computerverschlüsselung
    Hier werden die aktuell eingesetzten und verwendeten Algorithmen der modernen symmetrischen Kryptographie und der asymmetrischen Kryptographie vorgestellt. Als Vertreter der symmetrischen Kryptographie werden DES und AES* erklärt und praktisch vorgeführt. Der Übergang von der symmetrischen Kryptographie in die asymmetrische wird – genau wie in der Geschichte selbst – mit dem Diffie-Hellman-Merkle-Verfahren zum Austausch von Schlüsseln erklärt. Anschließend werden die mathematische Grundlagen und das asymmetrische RSA-Verfahren – heutzutage eines der weltweit am häufigsten eingesetzten Verfahren – im Detail besprochen.
  • Ausblick/Zukunft: Quantenkryptographie
    Abschließend wird noch ein kurzer Ausblick in die Zukunft, nämlich der Quantenkryptographie*, gegeben. Dabei wird Wiesners Quantengeld aus den 70er Jahren vorgestellt, was man heute als den Ursprung der Quantenkryptographie sehen kann. Auch das heute eingesetzte Verfahren BB84 wird kurz besprochen*. Des Weiteren wird am Ende über das Potential der Kryptoanalyse mit Hilfe des Quantencomputers diskutiert.

* werden im Rahmen des Vortrags nur kurz angesprochen, vollständig in den Unterlagen verfügbar.