Ablauf der Schülerkrypto

Die CrypTool-Schülerkrypto beinhaltet zwei Teile, eine Kryptofortbildung ausschließlich für Lehrer und den Schülertag. Im Rahmen der Kryptofortbildung für Lehrer werden die Themen Kryptographie und Kryptoanalyse im Detail vorgetragen und praktisch ausprobiert. Der Fokus hierbei liegt auf der Theorie und soll den Lehrern einen Überblick über die Kryptographie vermitteln, damit sie danach selbst entscheiden können, welche Teile sich für den Oberstufenunterricht eignen. Die Kryptofortbildung für Lehrer wurde bisher ausschließlich in Siegen angeboten. An dem Schülertag dagegen werden nur ausgewählte Themen vorgeführt und praktisch angewandt. Die Schüler sollen durch die Vorträge einen Überblick über die Möglichkeiten der Kryptographie bekommen. Durch die praktischen Aufgaben hingegen soll das Interesse geweckt und auf spielerische Art und Weise der Umgang mit der verwendeten Software, CrypTool, gelernt werden.

Ablauf des Schülertags

Der Schülertag ist unterteilt in Vorträge und die „Agenteneinsätze“, die praktische Aufgaben zur Anwendung der gelernten Methoden enthalten. Bei den praktischen Aufgaben werden kryptographische Rätsel (sogenannte Challenges) gestellt, und derjenige, der diese am schnellsten lösen kann, bekommt im Rahmen der Veranstaltung einen Sachpreis. Als Preise gibt es DVDs/BDs mit den Filmen „Enigma“ und „Sneakers“, die Bücher „Nicht zu knacken“ und „Versteckte Botschaften“ von Klaus Schmeh, das Buch „Geheime Botschaften“ von Simon Singh sowei das Buch „Kryptologie“ von Albrecht Beutelspacher. Die Sachpreise werden von der organisierenden Institution (bbz Siegen, FB16 der Universität Kassel, dem SFN Kassel sowie der Karl-Rehbein-Schule) zur Verfügung gestellt. Für einige der Veranstaltungen wurde ein Teil der Bücher von dem Buchautor Klaus Schmeh für diese Veranstaltung gespendet.

Die Schülertage bestehen dabei aus jeweils fünf Teilen, drei theoretische und zwei praktische, bei denen die Schüler an bereit gestellten Rechnern die ihnen gestellten Aufgaben lösen.
Agent Bob
  • Vortrag und Vorführung – Teil 1
    • Einleitung
      Nachdem die Begriffe der Kryptologie und der Steganologie geklärt werden, wird CrypTool 1 und CrypTool 2 in einer Demo vorgestellt. Anschließend werden praktische Einsatzgebiete für Kryptologie von heute diskutiert.
    • Einfache Verschlüsselung
      An den Beispielen von Skytale und Caesar wird die Transposition und die Substitution erklärt. Sowohl für die Skytale als auch für Caesar gibt es direkt im Vortrag ein kleines kryptographisches Rätsel, welches mit Papier und Stift gelöst werden kann.
    • Verbesserte Verschlüsselung
      Aufbauend auf der einfachen Transposition (Skytale) und der einfachsten Substitution (Caesar) wird nun die einfache Spaltentransposition* und die monoalphabetische Substitution inklusive der zugehörigen Angriffsmöglichkeiten besprochen.
  • Agenteneinsatz – Teil 1
    • Grundausbildung zum Geheimagent
      Ziel der Grundausbildung ist das praktische Anwenden der eben gelernten Methoden mit Hilfe von CrypTool 1 bzw. CrypTool 2. Dafür wird den Schülern eine Schritt-für-Schritt-Anleitung für insgesamt 6 Aufgaben zur Verfügung gestellt. Erst nach erfolgreichem Abschluss all dieser Aufgaben bekommen die Schüler ihren ersten Auftrag.
    • Aufträge 1-2
      In den Aufträgen soll man Agent 009 helfen, die gestohlenen Kunstschätze aus dem Museum wiederzubeschaffen und die Täter zu fassen. Im ersten Auftrag soll dafür eine mit der monoalphabetischen Substitution verschlüsselte Nachricht und im zweiten Auftrag eine Skytale-Nachricht gebrochen werden.
  • Vortrag und Vorführung – Teil 2
    • Maschinelle Verschlüsselung
      Hier wird die Enigma als der bekannteste Vertreter der mechanischen Verschlüsselung erklärt und anhand von CrypTool 1 und 2 vorgeführt.
    • Moderne Verschlüsselung (Teil 1)
      Bei den modernen Verfahren werden die beiden symmetrischen Verfahren DES und AES* besprochen. Anschließend werden beide Verfahren in einer Demo mit Hilfe von CrypTool vorgeführt.
  • Vortrag und Vorführung – Teil 3
    • Moderne Verschlüsselung (Teil 2)
      Am Nachmittag wird der Schlüsselaustausch nach Diffie-Hellman-Merkle anhand einer verschließbaren Box mit zwei Schlösser vorgeführt. Abschließend wird das RSA-Verfahren und die zugehörige Mathematik erklärt. Zu dem RSA Verfahren gibt es zusätzlich ein kleines Rätsel.
  • Agenteneinsatz – Teil 2
    • Agentenfortbildung
      In der Agentenfortbildung sollen die Schüler die im zweiten und dritten Vortragsteil gelernten Verfahren selbst praktisch anwenden. Dafür wird den Schülern eine Schritt-für-Schritt-Anleitung für insgesamt 4 Aufgaben zur Verfügung gestellt. In diesen Aufgaben sollen die Schüler einen Ciphertext-only-Angriff auf die Enigma und Brute-force-Angriffe auf AES (mit teilweise bekanntem Schlüssel) durchführen. Erst nach erfolgreichem Abschluss all dieser Aufgaben bekommen die Schüler ihren dritten Auftrag.
    • Aufträge 3-4
      In den letzten beiden Aufträgen engte sich den Kreis um die Täter stärker ein. Durch die erfolgreiche Kryptoanalyse der ersten beiden Aufträge sind die Agenten den Tätern dicht auf der Spur. Ob sie gefasst werden oder nicht, hängte nun davon ab, ob die beiden letzten Aufträge rechtzeitig entschlüsselt werden können. Bei Auftrag 03 gilt es, eine mit der Enigma verschlüsselte Nachricht zu entziffern. Noch etwas schwieriger wird es bei Auftrag 04, in dem eine hybride mit RSA und AES verschlüsselte Nachricht zu brechen ist.
  • Schlussworte

* werden im Rahmen des Vortrags nur kurz angesprochen, vollständig in den Unterlagen verfügbar.

 

Ablauf des Lehrertags
In der Kryptofortbildung für Lehrer werden folgende Themen besprochen und teilweise anhand von CrypTool praktisch angewandt.

  • Einleitung
    Zunächst werden die Begriffe der Kryptologie und der Steganologie geklärt. Im Anschluss wird die Software CrypTool 1 und CrypTool 2 in einer Demo vorgeführt. Es folgt ein Abriss der Entstehungsgeschichte der Kryptologie beginnend 1900 v. Chr. bis heute.
  • Verschlüsselung von Hand
    Es werden einfache Handverfahren der Kryptographie vorgeführt und praktisch ausprobiert. Folgende Verfahren werden vorgestellt: Skytale, Caesar, Einfache Spaltentransposition, Monoalphabetische Substitution, Homophone Verfahren*, das Vigenère-Verfahren* und One-Time-Pads.
  • Verschlüsselungsmaschinen
    Als bekannteste Verschlüsselungsmaschine wird hier die Enigma vorgestellt. Dabei wird auch auf deren Kryptoanalyse, also das Brechen von Enigma-Codes eingegangen. Abschließend werden noch weitere Maschinen* kurz vorgestellt: SIGABA, SIGCUM, TypeX, Purple, Lorenz-Maschine, Geheimschreiber T52.
  • Computerverschlüsselung
    Hier werden die aktuell eingesetzten und verwendeten Algorithmen der modernen symmetrischen Kryptographie und der asymmetrischen Kryptographie vorgestellt. Als Vertreter der symmetrischen Kryptographie werden DES und AES* erklärt und praktisch vorgeführt. Der Übergang von der symmetrischen Kryptographie in die asymmetrische wird – genau wie in der Geschichte selbst – mit dem Diffie-Hellman-Merkle-Verfahren zum Austausch von Schlüsseln erklärt. Anschließend werden die mathematische Grundlagen und das asymmetrische RSA-Verfahren – heutzutage eines der weltweit am häufigsten eingesetzten Verfahren – im Detail besprochen.
  • Ausblick/Zukunft: Quantenkryptographie
    Abschließend wird noch ein kurzer Ausblick in die Zukunft, nämlich der Quantenkryptographie*, gegeben. Dabei wird Wiesners Quantengeld aus den 70er Jahren vorgestellt, was man heute als den Ursprung der Quantenkryptographie sehen kann. Auch das heute eingesetzte Verfahren BB84 wird kurz besprochen*. Des Weiteren wird am Ende über das Potential der Kryptoanalyse mit Hilfe des Quantencomputers diskutiert.

* werden im Rahmen des Vortrags nur kurz angesprochen, vollständig in den Unterlagen verfügbar.