Geheime Nachrichten

Kinder lernen die Sicherheitssysteme von Medien kennen. Dr. Andreas Vogt, der an der Universität Trier Informationssicherheit und Kryptographie lehrt, nahm sich an diesem Vormittag Zeit, um bei den Kinder-Uni-Studierenden das Interesse für die Verschlüsselung von Nachrichten zu wecken.

Heute beschäftigte uns das Thema Kryptographie. Aber was heißt eigentlich Kryptographie? Die Kryptographie kommt aus dem Griechischen und heißt so viel wie „Geheimes Leben“. Das verrät auch schon ein bisschen über die Geschichte der Kryptographie. Sie wurde damals in Kriegen und Machtkämpfen eingesetzt. Auch heute wird sie immer noch von Geheimdiensten genutzt.

Zuerst sprachen wir über Verschlüsselungen im Alltag und fanden heraus, dass die Medien z.B. der Computer oder das Handy, meist verschlüsselt sind. Bei dem Computer lernten wir zwei Möglichkeiten der Verschlüsselung kennen: die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung. Auch lernten wir die Caesar-Verschiebung kennen, d.h. man verschiebt das Alphabet um drei Stellen nach rechts. Diese Form der Verschlüsselung wurde von Julius Caesar erfunden.

Das Highlight der Veranstaltung war die Darstellung der symmetrischen und asymmetrischen Verschlüsselung. Die Verschlüsselungen wurden wie folgt vorgestellt, damit die Kinder einen Eindruck bekommen konnten, wie eine Verschlüsselung aussehen könnte:

Alice verschickt eine E-Mail an Bob. Sie legt die E-Mail in eine Box mit Zahlenschloss mit der Kombination „K“. Sie schickt die E-Mail an Bob, der ebenfalls die Kombination des Zahlenschlosses „K“ hat. So kann nur Bob die E-Mail öffnen. Somit kann keine andere Person, die die E-Mail im weltweiten Netz abfängt, lesen. Dies bezeichnet man als symmetrische Verschlüsselung.

Bei der asymmetrischen Verschlüsselung müssen Alice und Bob ein Schlüsselpaar besitzen, ein öffentliches und ein privates Schlüsselpaar. Alice lädt sich das öffentliche Schloss von Bob runter. Anschließend schreibt sie die Mail und versendet diese an Bob. Bob besitzt bereits das öffentliche Schlüsselpaar und daneben ein Zertifikat. Mit dem öffentlichen Schlüsselpaar und dem Zertifikat kann Bob die E-Mail von Alice öffnen und lesen. Somit wird  <//span>ein Zugriff von Unbefugten verhindert. Ganz schön clever …

Inga Molitor, Kinder-Uni-Reporterin