„9 3 8    12 9 5 2 5    9 14 6 15“

Kannst du diesen Code knacken? Dann bist du hier genau richtig (aber auch sonst)! Verschlüsselte Kommunikation ist für unsere moderne Gesellschaft unabdingbar. Oder würdest du dich trauen deine Bankdaten beim Online-Banking unverschlüsselt zu senden? Seit 2016 sendet selbst WhatsApp alle Nachrichten „Ende-zu-Ende-verschlüsselt“. In diesem Kontext stellen sich viele Fragen:

  • Können meine WhatsApp-Nachrichten mitgelesen werden?
  • Was ist eine Krypto-Währung?
  • Gibt es „unbrechbare“ Verschlüsselungsverfahren?
  • Warum wird heute nicht grundsätzlich alles automatisch verschlüsselt?
  • (Wie) Kann ein Verschlüsselungsschlüssel über einen unsicheren Kommunikationskanal sicher übertragen werden?

Die Idee von Verschlüsselung zum sicheren Nachrichtenaustausch ist dabei keineswegs neu: 1900 v. Chr. wurden bereits ägyptische Hieroglyphen verwendet, die auf Verschlüsselung von Nachrichten hinweisen, 50-60 v. Chr. verwendete Julius Cäsar die nach ihm benannte Cäsar-Chiffre, bei der jeder Buchstabe durch den Buchstaben drei Positionen später im Alphabet ersetzt wurde, und während des 2. Weltkrieges wurde die deutsche Enigma-Maschine lange für nicht entschlüsselbar gehalten. All solche sogenannten symmetrischen Verschlüsselungsverfahren haben das Problem, dass neben dem verschlüsselten Text auch der Schlüssel selbst mit übertragen werden muss. Um heutzutage einen sicheren Schlüsselaustausch über eine unsichere Verbindung zu ermöglichen, werden zunehmend asymmetrische Verfahren eingesetzt. Als Gegenstück zur Verschlüsselung beschäftigt sich die Kryptoanalyse mit dem „Brechen“ solcher Verfahren.

Literatur:

  • Beutelspacher, A. (2005). Kryptologie: eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Wiesbaden: Vieweg.
  • Stallings, W. (2014). Cryptography and network security: principles and practice. Boston: Pearson.

Mögliche Themen für die Seminararbeiten

  • Entwicklung eines eigenen Verschlüsselungsverfahrens und Vergleich mit existierenden Verfahren.
    Miller, M. (2013). Symmetrische Verschlüsselungsverfahren: Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Wiesbaden: Vieweg.
    Beutelspacher, A., Neumann, H. & Schwarzpaul, T. (2010). Kryptografie in Theorie und Praxis Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld. Wiesbaden: Vieweg.
  • Konzeption und Entwicklung  eines eigenen Protokolls zur sicheren Kommunikation am Beispiel „Stein, Schere, Papier“ zwischen drei Spielern.
    Beutelspacher, A., Schwenk, J. & Wolfenstetter. (2015). Moderne Verfahren der Kryptographie: von RSA zu Zero-Knowledge. Wiesbaden: Springer.
  • Wie gut ist mein Facebook-Passwort? Eine Analyse von Strategien zum „Knacken“ von Passwörtern und experimenteller Vergleich von Passwörtern und -stärken.
    Florencio, D. & Herley, C. (2007). A large-scale study of web password habits. In Proceedings of the 16th international conference on World Wide Web (S. 657-666). ACM.
  • Brainwallets: Eine Sicherheitsanalyse.
    Vasek, M., Bonneau, J., Ryan Castellucci, C. K. & Moore, T. (2016). The Bitcoin brain drain: a short paper on the use and abuse of bitcoin brain wallets. Financial Cryptography and Data Security, Lecture Notes in Computer Science. Springer.
  • Entwicklung einer eigenen Codierung und Vergleich mit existierenden Systemen (Barcode, QR-Code).
    Witt, K. U. (2005). Algebraische Grundlagen der Informatik: Strukturen, Zahlen, Verschlüsselung, Codierung. Wiesbaden: Vieweg.

Voraussetzungen

Was muss ich mitbringen?

  • Interesse am Fach und Neugier, neue Inhalte zu lernen
  • Keine Abneigung gegenüber der Mathematik

Was muss ich nicht (zwingend) mitbringen?

  • Programmierkenntnisse
  • Vorkenntnisse im Knacken von Passwörtern, „Hacken“, o. ä.