a a a

Facharbeiten aus dem Anfangsunterricht Informatik zum Thema Kryptologie

Wer hat nicht als Kind mit Freuden eine eigene Geheimsprache entwickelt, die nur der beste Freund oder die beste Freundin entschlüsseln konnte. Die Kryptologie ist die Lehre von den Geheimsprachen, von der Kunst des Ver- und Entschlüsselns. Schülerinnen und Schülern aus Basis- und Grundkursen Informatik ist es in Facharbeiten gelungen zu zeigen, wie sehr die Kryptologie tiefgreifende wissenschaftliche Aspekte mit politisch-gesellschaftlichen Fragestellungen vereint.

Eine große Rolle spielte die Kryptologie im 2. Weltkrieg. Jan Peter Brühe stellt die mythenbehaftete Chiffriermaschine ENIGMA vor, mit der die deutsche Marine wichtige U-Boot-Funksprüche verschlüsselte. Dennis Gottschalk schreibt auch über die Enigma und erweitert diesen Themenkomplex um die Funktionsweise von mechanischen Chiffriermaschinen.

Die riesigen Abhörschüsseln aus den Zeiten des Kalten Krieges, die noch heute den Besucher des Berliner Teufelsberges beeindrucken, weisen auf das transatlantische Überwachungssystem ECHELON hin. Jörn Maurer hat Gerüchte und Belege über dieses System gesammelt, welches weiterhin einen großen Einfluss auf unsere Privatssphäre und auf militärische und wirtschaftliche Geheimnisse hat.

Schon im Altertum bereitete die sichere Übergabe des Schlüssels den Kryptologen Kopfzerbrechen. Es sollte bis in die 70er Jahre des 20. Jahrhunderts dauern, bis pfiffige Mathematiker mit sogenannten asymmetrischen Verfahren diese Schwierigkeiten behoben. Stephan Larws stellt unter dem Stichwort "Public-Key-Verfahren" einige dieser Verfahren vor.

Die mathematische Basis asymmetrischer Verfahren bilden Primzahlen. Dass diese etwas mit dem tatsächlichen Leben zu tun haben, klingt überraschend, wird aber durch den RSA-Algorithmus belegt. Nora Schweppe beschreibt die mathematischen Zusammenhänge von RSA, das aufgrund seiner Einfachheit und Sicherheit zum Standard moderner Verschlüsselung geworden ist.

Aus einer Mischung von klassischen symmetrischen und modernen asymmetrischen Verfahren entstand das Computerprogramm "Pretty-Good-Privacy" (PGP) , welches viele Menschen zum Verschlüsseln ihrer E-Mails und zum Anlegen digitaler Signaturen verwenden. Mit diesem frei zugänglichen Programm hat sich Ole Mallow auseinander gesetzt.

Welche große Rolle Verschlüsselungstechnologien in unserem Alltag spielen, zeigt Lars Morres in seiner Arbeit über die Sicherheit von Chipkarten.

Ein gewöhnlicher Internet-Nutzer setzt die Daten auf seinem Rechner einem hohen Sicherheitsrisiko aus. Clarissa Hanisch und Andre Monson beschreiben solche Risiken und wie man sich gegen diese schützen kann.

Welche Rolle spielen Trojanische Pferde in der Informatik? Zu dieser und zu anderen Fragen im Zusammenhang mit Computerviren hat Christian Eggert aktuelle Informationen aus dem Internet recherchiert.

Abgerundet wird die Sammlung mit einer Zusammenfassung von Marcus Gick über den aktuellen Stand der Diskussion zu rechtlichen und politischen Bedingungen für den Einsatz von Verschlüsselungstechnologien in Deutschland.

Alle Arbeiten stammen von Schülerinnen und Schülern, die im ersten Unterrichtsjahr das Fach Informatik in einem Basiskurs (11. Klasse) oder in einem Grundkurs (12. Klasse) belegt haben. Die Facharbeiten waren Teil des Unterrichts und wurden innerhalb von zwei Monaten geschrieben.

Wir wünschen allen Leserinnen und Lesern viel Vergnügen.


Alexander Dietz, Januar 2003