Lehrerfortbildung "Kryptographie und IT-Sicherheit"

Fortbildung





  • Dienstag den 18.01.2011
  • 14:00-18:00 Uhr
  • Ruhr-Universität Bochum

Vorläufiges Programm


13:30 - 14:00 Empfang (leichtes Mittagessen)
14:00 - 14:15 Begrüßung (Prof. Paar, Geschäftsführender Direktor HGI)
14:15 - 15:45 Kryptologie (Prof. Paar) IT-Sicherheit (Prof. Schwenk)
15:45 - 16:15 Kaffeepause
16:15 - 17:45 Kryptologie (Teil 2) IT-Sicherheit (Teil 2)
17:45 - 18:00 Abschlussplenum (Prof. Paar)

Bei der Anmeldung können Sie zwischen den beiden parallelen Veranstaltungen wählen.


Anmeldung


Der Workshop ist kostenfrei. Allerdings wird bei Nichterscheinen eine Ausfallgebühr i.H.v. 50 Euro fällig. Diese Gebühr entfällt im Falle nachgewiesener Krankheit und im Falle einer Abmeldung vor dem 12.1.2011, so dass der Platz ggf. anderweitig vergeben werden kann. Ihre Workshopwünsche werden nach Möglichkeit berücksichtigt. Aus Kapaziätsgründen kann es allerdings notwendig werden, Sie auf einen anderen Workshop umzubuchen. Alle Teilnehmer erhalten aber alle Kursmaterialien.

Anmeldeschluss ist der 25.11.2010. Anmeldungen werden in der Reihenfolge ihres Eingangs berücksichtigt, allerdings wird versucht, möglichst vielen Schulen eine Teilnahme zu ermöglichen. Sie werden spätetens am 3.12. darüber unterrichtet, ob Ihre Anmeldung berücksichtigt werden konnte. Aus Kapazitätsgründen ist die Teilnahme auf 2x 24 = 48 Personen beschränkt.
Die Veranstaltung richtet sich vor allem an Gymnasiallehrer sowie Lehrer von Schulen, die zur Hochschulreife führen.

Zur Anmeldung:

Die Anmeldefrist ist abgelaufen.

Zusätzlich noch einmal den Flyer.

Bei Interesse können Sie sich auch in die Mailingliste ITS.Lehrer eintragen.

Workshop Kryptographie (Prof. Paar und Mitarbeiter des Lehrstuhls)


Im Workshop werden zunächst historisch wichtige Chiffren behandelt. Auf dieser Grundlage aufbauend werden moderne Stromchiffren eingeführt. Dies sind wichtige Vertreter der sog. symmetrischen Kryptographie. Diese finden z.B. in Handys Einsatz, lassen sich auf Grund ihrer einfachen Struktur aber sehr einfach mathematisch beschreiben und z.T. auch angreifen. Hier spielt insbesondere das Lösen linearer Gleichungssysteme eine Rolle, was eine für Schüler interessante Anwendung dieses Themas sein kann.

Aus der Gruppe der asymmetrischen Krypto-Verfahren werden die sog. elliptischen Kurven behandelt. Auf Grund ihrer höheren Effizienz - sowohl was Speicherplatzverbrauch wie auch Geschwindigkeit angeht, gewinnen elliptische Kurven mehr und mehr an Verbreitung in der Praxis, z.B. um kryptografische Schlüssel zwischen mobilen Geräten auszutauschen. Sie kommen u.a. in den populären Black Berries zum Einsatz. Wenngleich sie mathematisch anspruchsvoller sind als etabliertere Verfahren wie z.B. RSA, lassen sie sich dennoch sehr gut veranschaulichen und eignen sich daher z.B. im fortgeschrittenen Mathematikunterricht oder für Schulprojekte. Insbesondere können hier Themen der analytischen Geometrie, z.B. Schnittpunkte zwischen Geraden und Polynomen und Nullstellensuche sehr interessante Anwendungen finden.


Workshop IT-Sicherheit (Prof. Schwenk und Mitarbeiter des Lehrstuhls)


In dem Workshop wird es um die praktischen Aspekte von IT-Sicherheit und IT-(Un)sicherheit konkreter Verfahren und Produkte gehen. Aus einer Reihe von Themen werden diejenigen ausgewählt, die aktuell interessant sind und sich gut in den Schulunterricht integrieren lassen. Die Auswahl wird zeitnah erfolgen und Ende des Jahres bekannt gegeben.
Mögliche Themen sind z.B.:

  • Netz­werk-Ana­ly­se mit nmap& Wireshark
  • Kryp­to­gra­phie in Java
  • Buf­fer Over­flow At­ta­cken
  • An­grif­fe in ges­witch­ten Netz­wer­ken
  • Kon­fi­gu­ra­ti­on von Fire­walls
  • Ver­wen­den von GnuPG (PGP) zum Ver­schlüs­seln und Si­gnie­ren
  • E-Mail Si­cher­heit
  • Web An­grif­fe
  • Spoo­fing An­grif­fe
  • Si­cher­heit in der Grup­pen­kom­mu­ni­ka­ti­on
  • Si­che­res CGI-Script­ing
  • MD5 Kol­li­sio­nen in Post­script
  • An­grif­fe auf RSA
  • An­grif­fe auf WEP