In der Kryptofortbildung werden folgende Themen besprochen und teilweise anhand von CrypTool praktisch angewandt.

  • Einleitung
    Zunächst werden die Begriffe der Kryptologie und der Steganologie geklärt. Im Anschluss wird die Software CrypTool 1.4 und CrypTool 2.0 in einer Demo vorgeführt. Es folgt ein Abriss der Entstehungsgeschichte der Kryptologie beginnend 1900 v. Chr. bis heute.
  • Verschlüsselung von Hand
    Es werden einfache Handverfahren der Kryptographie vorgeführt und praktisch ausprobiert. Folgende Verfahren werden vorgestellt: Skytale, Caesar, Einfache Spaltentransposition, Monoalphabetische Substitution, Homophone Verfahren*, das Vigenère-Verfahren* und One-Time-Pads.
  • Verschlüsselungsmaschinen
    Als bekannteste Verschlüsselungsmaschine wird hier die Enigma vorgestellt. Dabei wird auch auf deren Kryptoanalyse, also das Brechen von Enigma-Codes eingegangen. Abschließend werden noch weitere Maschinen* kurz vorgestellt: SIGABA, SIGCUM, TypeX, Purple, Lorenz-Maschine, Geheimschreiber T52.
  • Computerverschlüsselung
    Hier werden die aktuell eingesetzten und verwendeten Algorithmen der modernen symmetrischen Kryptographie und der asymmetrischen Kryptographie vorgestellt. Als Vertreter der symmetrischen Kryptographie werden DES und AES* erklärt und praktisch vorgeführt. Der Übergang von der symmetrischen Kryptographie in die asymmetrische wird – genau wie in der Geschichte selbst – mit dem Diffie-Hellman-Merkle-Verfahren zum Austausch von Schlüsseln erklärt. Anschließend werden die mathematische Grundlagen und das asymmetrische RSA-Verfahren – heutzutage eines der weltweit am häufigsten eingesetzten Verfahren – im Detail besprochen.
  • Ausblick/Zukunft: Quantenkryptographie
    Abschließend wird noch ein kurzer Ausblick in die Zukunft, nämlich der Quantenkryptographie*, gegeben. Dabei wird Wiesners Quantengeld aus den 70er Jahren vorgestellt, was man heute als den Ursprung der Quantenkryptographie sehen kann. Auch das heute eingesetzte Verfahren BB84 wird kurz besprochen*. Des Weiteren wird am Ende über das Potential der Kryptoanalyse mit Hilfe des Quantencomputers diskutiert.

* werden im Rahmen des Vortrags nur kurz angesprochen, vollständig in den Unterlagen verfügbar.