Benutzerspezifische Werkzeuge

Information zum Seitenaufbau und Sprungmarken fuer Screenreader-Benutzer: Ganz oben links auf jeder Seite befindet sich das Logo der JLU, verlinkt mit der Startseite. Neben dem Logo kann sich rechts daneben das Bannerbild anschließen. Rechts daneben kann sich ein weiteres Bild/Schriftzug befinden. Es folgt die Suche. Unterhalb dieser oberen Leiste schliesst sich die Hauptnavigation an. Unterhalb der Hauptnavigation befindet sich der Inhaltsbereich. Die Feinnavigation findet sich - sofern vorhanden - in der linken Spalte. In der rechten Spalte finden Sie ueblicherweise Kontaktdaten. Als Abschluss der Seite findet sich die Brotkrumennavigation und im Fussbereich Links zu Barrierefreiheit, Impressum, Hilfe und das Login fuer Redakteure. Barrierefreiheit JLU - Logo, Link zur Startseite der JLU-Gießen Direkt zur Navigation vertikale linke Navigationsleiste vor Sie sind hier Direkt zum Inhalt vor rechter Kolumne mit zusaetzlichen Informationen vor Suche vor Fußbereich mit Impressum

Artikelaktionen

Geheimschriften und das Internet

Dieser Vortrag heißt...

Geheihmschriften und das Internet

Seit Jahrtausenden entwickeln Verschwörer, Verliebte, Spione und andere Techniken, um sich Nachrichten zu schicken, die andere nicht lesen können. Bis in die 1970er Jahre galt dabei eine Voraussetzung als unumgänglich: um sich geheime Nachrichten schreiben zu können, muss man vorher ein gemeinsames Geheimnis (einen „Schlüssel“) verabredet haben. Dieses Paradigma wurde 1976 durch das Diffie–Hellman-Protkoll widerlegt: es ermöglicht, mit fremden Personen, die man nie vorher gesehen hat, sicher verschlüsselte Nachrichten auszutauschen. Die asymmetrische Verschlüsselung war geboren. Erst später wurde bekannt, dass der britische Geheimdienst diese Technik bereits 1969 kannte.

Das heutige Internet wäre ohne asymmetrische Verschlüsselung undenkbar. Praktisch alle Kommunikation im Internet wird heute durch asymmetrische Verschlüsselung gesichert.

Im Vortrag werden wir das RSA-Verfahren kennenlernen, eines der verbreitetsten Verfahren zur asymmetrischen Verschlüsselung. Wir werden uns auch ansehen, wie Quantenmechanik die Sicherheit asymmetrischer Verfahren bedroht, aber auch neue Verschlüsselungstechniken ermöglichen kann.

 

Vortragender:  Stefan WitzelProf. Dr. Stefan Witzel

Zielgruppe: Oberstufe

Vorkenntnisse: Rechnen modulo n ist hilfreich

Zeitrahmen: idealerweise zwei Schulstunden (flexibel 45-90 Minuten)

Erforderliche Ausstattung: Beamer oder Videokonferenz

Format (max. Teilnehmerzahl): Vortrag mit Interaktion (max. 50 Personen)