Schülertag IT-Sicherheit 2011 Schüler


Mittwoch, 9.2.: Schülertag IT-Sicherheit

Was passiert beim Home-Banking? Hinterlassen digitale Diebe Fingerabdrücke? Und warum redet niemand mit mir darüber?!?

Beim Schülertag am 9.2.'11 ist alles anders! Da geht es den ganzen Tag über um IT-Sicherheit in all ihren Facetten. Zur Wahl stehen folgende drei Workshops aus der IT-Sicherheit (ITS):

  • Alles si­cher in der In­for­ma­ti­ons­tech­nik? - Wie Ken­ner ma­ni­pu­lie­ren und über­lis­ten kön­nen
  • Si­cher­heit im In­ter­net - Über Ver­schlüs­se­lung und di­gi­ta­le Si­gna­tu­ren
  • Flin­ke Post­bo­ten und Ade­li­ge Stadt­plä­ne

Am Vormittag gibt es spannende Einführungsvorträge und Infos zum Studium IT-Sicherheit.

Der Schülertag rich­tet sich dieses mal an einzelne interessierte Schü­ler und nicht an ganze Klas­sen bzw. Kurse.

Die Teil­neh­mer­zahl ist be­grenzt. Für weitere Informationen siehe auch den Schülertag 1.0 sowie den Schülertag 2.0, bzw. den Flyer.

Die Anmeldefrist ist bereits abgelaufen. Weitere Informationen zum nächsten Schülertag oder dem Tag der offenen Tür der RUB gibt es auf der Mailingliste "ITS-Schüler"

Ansonsten sei an dieser Stelle noch auf unsere Informationsseite zum Studium der IT-Sicherheit verwiesen.

Programm zum Schülertag 2011


Schülertag Kryptographie & IT-Sicherheit

Mittwoch, 9. 2. 2011

9:30 - 10:15: Einschreibung (vor HID)

Vorträge. Ort: HID Schüler2

10:15: Begrüßung (Prof. Paar)
10:20: Krypto & DM (Prof. May)
10:50: Studiengänge an der Fakultät (Dr. Grosche)
10:55: ITS hardwardnah (Prof. Paar)
11:25: Weiterer Ablauf (Dipl.-Math. Nuß)
11:30: Ende

(gemeinsamer Gang zur Mensa)

12:45: Vortrag der ITS.Botschafter
13:30: Workshop I
15:00: Kaffeepause (ID 04/459)
15:30: Workshop II
17:00: Ende
Die beiden Workshops I & II sind thematisch unterschiedlich. Es

werden 3 verschiedene Workshops angeboten (s.u.).

Workshops

Karte
Workshop EmSec: Alles sicher in der Informationstechnik? - Wie Kenner manipulieren und überlisten können
"Funktüröffner, RFID-Chips in Reisepässen oder electronic cash – was vermeintlich sicher scheint, können Kenner manipulieren. Je weiter die Informationstechnik unseren Alltag bestimmt, desto nötiger wird es, sich nicht allein auf die Stärken zu verlassen, sondern auch die Schwachstellen zu erforschen. Auf diesem Weg kann die Sicherheit in der Informationstechnik kontinuierlich verbessert werden.
So lernen die Teilnehmer in diesem Projekt eine Maschine kennen, die schnell aufwendige Verschlüsselungen brechen kann. Das Projekt zeigt, wie einfach es sein kann, einer Geldkarte am Automaten ihre Geheimnisse zu entlocken oder einen fremden Studentenausweis an der Mensakasse zu überlisten."

Welt
Workshop NDS: Sicherheit im Internet - Über Verschlüsselung und digitale Signaturen
Ob „CäsarChiffre“ oder die geheimen Zeichen der Freimaurer – schon seit der Antike werden Nachrichten verschlüsselt. Nur wer das System versteht, kann die geheimen Inhalte später wieder entziffern. Im Zeitalter von Internet und Co. wird die diskrete Nachrichtenübermittlung immer wichtiger.
Um sensible Daten zu sichern und vor An­griffen zu schützen, sind komplexe Verschlüsselungssysteme mittlerweile unentbehrlich. Welche Gefahren lauern im Netz, wie kann man Angriffe erkennen und welche Maßnahmen bieten geeigneten Schutz? Praxisberichte und LiveVersuche sensibilisieren Schülerinnen und Schüler für Chancen und Risiken der OnlineKommunikation."

Stadtplan
Workshop CITS: Flinke Postboten und Adelige Stadtpläne
Mathematik ist überall - ob im Flugzeug, beim Telefonieren oder in

Schneeflocken: Für die Konstruktion, für die Sprachqualität - oder einfach für schöne Symmetrien. So verwundert es nicht, dass Mathematik auch in der Kryptographie eine tragende Rolle spielt.

Im vorliegenden Workshop erkunden wir den Bereich der Graphentheorie.

Hierbei werden Zusammenhänge zwischen Objekten beschrieben, ohne dabei auf Details wie exakte Lage oder Entfernungen einzugehen. In vielen Fällen reicht dies aus um sinnvolle Aussagen über die beteiligten Objekte zu treffen. Da die Graphentheorie nur wenige Annahmen macht, ist sie sehr allgemein anwendbar. Ein Beispiel wäre die Platzierung von Halbleiterelementen auf einem Chip oder der Darstellung eines Stadtplans als Graphen. Sie lässt sich aber auch in kryptographischen Konstruktionen einsetzen.

Postbote

Konkret beschäftigen wir uns mit der Berechnung von kurzen Wegen am

Beispiel des Postboten Flink. Hier kommt die Umsetzung von Stadtplänen in Graphen zum Einsatz. Wir betrachten hier auch den Arbeitsaufwand um so einen Weg zu finden. Außerdem sehen wir uns an, wie durch falsche Modellierung eine solche Berechnung praktisch unmöglich wird.

Des Weiteren entwickeln wir auf Grund von Graphentheorie einen

kryptographischen Verifikationsalgorithmus. Im Gegensatz zu sonstigen Verfahren kann dieser beliebig häufig durchlaufen werden, ohne das dahinter liegende Geheimnis Preis zu geben. Dies steht z.B. im Gegensatz zu passwortbasierten Verfahren.