rhino didactics Logo

mit Google im Archiv der rhino didactics

Ausgabe 30 vom 1. September 2009 (als PDF):

3. Juli 2009 – Tim Lethen – für das Fachseminar Informatik Wuppertal

Fortbildungstag Kryptographie an der Bergischen Universität Wuppertal

Am Montag, den 6. Juni 2009 fand im Gästehaus der Bergischen Universität Wuppertal ein Fortbildungstag mit dem Thema »Kryptographie – Geheime Botschaften« statt. Das Progamm ist öffentlich verfügbar unter: is.gd/2jPMf

Organisiert wurde die Veranstaltung von Prof. Dr. Andreas Frommer www.math.uni-wuppertal.de/~frommer, Dr. Ludger Humbert rhinodidactics.de und Dr. Katrin Schäfer www.math.uni-wuppertal.de/~schaefer. Die Zielgruppe setzte sich in diesem Jahr aus Absolventinnen und Absolventen des Informatik Sprint-Studiums und Lehramtsstudierenden der Universität Wuppertal sowie dem Informatik Fachseminar (Gy/Ge) des Studienseminars Solingen/Wuppertal zusammen. Als Referenten konnten Dr. Maximillian Dornseif, Dr. Katrin Schäfer und Dr. Wolfgang Pohl gewonnen werden, die allesamt zu einer überaus gelungenen und abwechslungsreichen Veranstaltung beitragen konnten.

Maximillian Dornseif

Dr. Maximillian Dornseif md.hudora.de eröffnete die Veranstaltung mit einem ausgesprochen kurzweiligen Vortrag mit dem Titel »Ein 'Hands-on' in der Lehre von Computersicherheit – Erfahrungen aus Aachen und Mannheim«. Als Kernaussage des Vortags entpuppte sich die These, dass Computersicherheit nicht vorrangig an den im engen Sinne kryptologischen Verfahren hängt, sondern vielmehr an wesentlich banaleren Gegebenheiten. Eines von vielen genannten Beispielen war die Manipulation bzw. optische Überwachung von Geldautomaten, vor denen auch die modernsten kryptologischen Verfahren nicht schützen können. Die Präsentation wurde von Dr. Maximillian Dornseif öffentlich verfügbar gemacht: md.hudora.de/presentations/2009-sicherheits-lehre.pdf

Katrin Schäfer

Dr. Katrin Schäfer www.math.uni-wuppertal.de/~schaefer stellte in Form von aufgebauten Stationen Materialien der von ihr entwickelten »Spionschule« aus. Neben Arbeitsmaterialien zur mono- und polyalphabetischen Verschlüsselung (wie etwa der Cäsar- und der Vigerère-Verschlüsselung) gab es beispielsweise selbst erstellte Enigma-Rotoren in Form von CDs und CD-Hüllen. Darüber hinaus bot sich den Teilnehmern die Möglichkeit, an mehreren aufgebauten Rechnern etwa mit Materialien zur Häufigkeitsanalyse zu experimentieren. Gleichzeitig ergab sich in dieser Phase – bei Kaffee und Plätzchen – die Möglichkeit, vielfältig ins Gespräch zu kommen.

Gästehaus der Bergischen Universität Wuppertal

Gästehaus der Bergischen Universität Wuppertal

Gesprächsrunde

Nach dem gemeinsamen Mittagsessen wurde der bisherige Verlauf des Veranstaltungstages reflektiert. Es wurde allgemein als sinnvoll angesehen, Folgeveranstaltungen einem weiteren Kreis von Kolleginnen und Kollegen zugänglich zu machen.

Wolfgang Pohl

Dr. Wolfgang Pohl, Geschäftsführer des Bundeswettbewerbs Informatik, bwinf.de/index.php?id=121 rundete den Tag durch einen unterhaltsamen Vortrag über den Bundeswettbewerb und seinen kleineren Bruder, den »Informatik-Biber«, aus kryptologischer Perspektive ab. Nach einigen allgemeinen und auch werbenden Worten insbesondere zum jüngeren der beiden Wettbewerbe, dem »Biber«, wurden sehr konkret Aufgabenbeispiele der vergangenen Jahre aufgezeigt, die entweder einen starken kryptologischen Bezug hatten, oder zumindest der Codierungstheorie zugeschrieben werden konnten. Der enge Bezug der beiden informatischen Teilgebiete »Verschlüsselung« und »Codierung« liegt auf der Hand und führt leider immer wieder zu sprachlichen Vermischungen.

Fazit

Insgesamt bot die Veranstaltung eine sehr erfreuliche Erweiterung des fachlichen und fachdidaktischen Horizonts, was nicht zuletzt auf die Zusammenstellung spannender Vorträge sowie eine insgesamt gelungene Organisation zurückzuführen ist.

© Redaktion rhino didactics