Schülertag Kryptographie und IT-Sicherheit

Schuelertag2015


Donnerstag, 26.03.2015
Gebäude ID








Für interessierte SchülerInnen bietet das Horst Görtz Institut zusätzlich einen Schülertag an. Hier können die Schülerinnen und Schüler Vorlesungen zur IT-Sicherheit besuchen und sich zum Studium in der Elektrotechnik und Informationstechnik informieren.

Der Schülertag fällt dieses Jahr mit dem Tag der offenen Tür der Fakultät für Elektrotechnik und Informationstechnik zusammen und findet am 26. März 2015 statt. Die Teilnahme ist kostenlos. Dieser Tag richtet sich an einzelne interessierte Schülerinnen und Schüler und nicht an ganze Klassen bzw. Kurse.

Anmeldung

Eine Anmeldung über die Anmeldeseite war bis zum 18. März 2015 möglich.
Nachmeldungen richten Sie bitte an hgi-office(AT)rub.de.

PROGRAMM

09:15 Einschreibung (Ebene 04, Gebäude ID)
09:45 Begrüßung durch Prof. Dr. Tim Güneysu
10:00 „IT-Sicherheit in Bochum studieren“ (Dipl.-Ing. Biljana Cubaleska)
10:25 „Das Königsberger Brückenproblem“ (Prof. Dr. Alexander May)
10:55 Weiterer Ablauf (Linda Schwarzl)
11:10 Vortrag/Diskussion mit Studierenden der IT-Sicherheit
12:15 gemeinsamer Gang zur Mensa mit Studierenden der IT-Sicherheit
13:30 „Public Key Verschlüsselung“ (Dr. Gregor Leander)
14:15 Workshop I (insg. 5)
15:15 Kaffeepause
15:45 Workshop II (insg. 5, identisch zu Workshop Block I)
16:45 Offene Sprechstunde der Studienberatung
17:45 Abschlussplenum (bis ca. 18:00 Uhr)

THEMEN DER WORKSHOPS


Workshop #1: Was hat Facebook mit Mathematik zu tun?

Es wird gezeigt, dass das Secure Socket Layer (SSL) Protokoll in der Praxis zur Absicherung von Webseiten eine große Rolle spielt. Durch Anklicken der Sicherheitsinformation im Browser wird gezeigt, dass das RSA-Verschlüsselungsverfahren hier eine zentrale Rolle spielt. Im anschließenden Übungsteil wird in Gruppenarbeit eine RSA-Schlüsselerzeugung und -Verschlüsselung durchgeführt.

Workshop #2: Sag mir wer du bist: Kryptographische Authentikation

Wie kannst du überprüfen, dass jemand wirklich derjenige ist, der er behauptet zu sein? Oder dass eine Nachricht wirklich von dem verfasst wurde, dessen Name unter dem Dokument steht? Hier lernst du kryptographische Verfahren kennen, die sich mit genau solchen Fragestellungen beschäftigen.

Workshop #3: Secret Sharing : Wie verteilt man eine Schatzkarte

Ein Szene wie aus einem Film: Ein Piratenkapitän hat einen Schatz vergraben und, wie es sich gehört, eine Schatzkarte mit der Position des Schatzes gezeichnet. Er zerteilt diese Karte und gibt jedem Mitglied seiner Schiffsbesatzung einen Teil der Schatzkarte. Diese sollen sich nach 15 Jahren, wenn Gras über Ihre Verbrechen gewachsen ist, wieder treffen, die Karte zusammensetzen, den Schatz ausgraben und unter sich aufteilen. Im Film werden es natürlich die Helden (die nicht unbedingt Piraten sind) sein, die die Kartenstücke sammeln. Wetten, dass das Stück mit dem X das letze ist, das sie finden? Offenbar ist dieses Stück irgendwie wichtiger als die anderen, vielleicht sogar das einzig nötige, wenn man ein bisschen Ahnung hat, wo der Schatz grob sein könnte. Ohnehin muss der Piratenkapitän bedenken, dass nach 15 Jahren vielleicht nicht mehr die ganze Crew am Leben sein könnte und einige Teile fehlen werden. Am besten wäre, wenn alle Kartenstücke gleich nützlich sind und der Schatz sollte sich finden lassen, wenn ein paar Stücke, egal welche, fehlen. In diesem Workshop werdet Ihr lernen, wie man mit ein bisschen Mathematik diesen Problem als Piratenkapitän sehr elegant lösen kann.

Workshop #4 Kryptographie von der Antike bis zur Gegenwart – Caesar und das Öffnen von Autotüren

In diesem Workshop werdet ihr zuerst zu den Anfängen der Kryptographie gehen und euch daran versuchen die streng geheimen Botschaften Caesars zu entschlüsseln. Dann werden wir uns den Herausforderungen der modernen IT-Sicherheit stellen und zeigen, wie man (fremde) Autos per Laptop öffnen kann und geschickt PIN Abfragen aushebelt.

Workshop #5: Capture The Flag (CTF): Hacking Challenges

Der Protagonist P. möchte gerne auf die Ruhr-Universität, leider sind aber seine Noten zu schlecht. Er ist stinkfaul - interessiert sich aber sehr für Computer. Ihr sollt helfen und ihm so den Zugang erleichtern. An diesem einfachen Szenario möchten wir euch eine kurze Einführung in die praktischen Aspekte der IT-Sicherheit geben. Im Anschluss daran könnt ihr auch gleich eure Hacking-Fähigkeiten in Challenges erproben und P. so helfen. Wir, die FluxFingers, sind eine Gruppe von Studenten, die sich mit ihrem Wissen regelmäßig in internationalen Wettbewerben behaupten.