lehrkraefte:blc:informatik:glf19:hashing:hashing

This is an old revision of the document!


So funktioniert eine Corona-Tracing-App, die Ihre Privatsphäre schützt

Diese Lektion basiert auf diesem Artikel von Republik.ch. Denselben Artikel als pdf download .

Zusammenfassung Zeitungsartikel

Dank Kryptografie lassen sich Begegnungen anonym und dezentral aufzeichnen und auswerten. Der Artikel zeigt, wie das funktioniert – in acht Schritten.

1. Schlüssel generieren
2. Sich bemerkbar machen
3. Nach Angaben bitten
	○ einen Zeit­stempel
	○ eine Prüfsumme
4. Prüfsumme ausrechnen
	HMAC (Schlüssel + Zeitstempel) = Prüfsumme
5. Angaben austauschen und z.B. 14 Tage speichern
6. Bei Infektion: Infektion melden
	○ Nutzerin wählt die Option «Ich wurde infiziert». 
	○ Die App A schickt den geheimen Schlüssel, an einen zentralen Server. 
	○ Das ist bzgl. Datenschutz unproblematisch, denn der Schlüssel ist nur eine zufällige Zeichen­kette und lässt keine Rückschlüsse zu.
7. Schlüssel von Infizierten in alle Apps herunterladen
8. Schlüssel und Schlösser abgleichen
	○ Wer die infizierte Person ist und ob sie sich beim Kontakt angesteckt haben könnte, muss sich die Anwenderin selbst überlegen.

Fazit

Die Frage, ob digitales Contact Tracing (nicht Contact Tracking) mit den Grund­rechten vereint werden kann, hat somit eine eindeutige Antwort: ja. Rüstet man Smart­phones mit Epidemie­-Software aus, so landet man also nicht zwingend in einem Überwachungsstaat. Also Entscheidend ist, dass die Apps von Grund auf mit dem Ziel entwickelt werden, die Privat­sphäre zu schützen (ohne Nennung von Namen oder zentraler Speicherung von persönlichen Daten). Und dass der Quellcode offen liegt, sodass Software­entwicklerinnen die Funktions­weise überprüfen können.

  1. Zunächst ein Einstieg von der Lehrperson in das Thema (Video (1min) von Ubique und obige Zusammenfassung wird vorgestellt)
  2. Sie haben dann 15 Minuten Zeit um den Artikel vertieft zu studieren (lesen Sie insbesondere die “Ich wills genauer wissen” Abschnitte, abschliessend können Sie noch die Leserkommentare studieren)
  3. Kopieren Sie diesen Python-code Code nach WebTigerJython.
  4. Folgen Sie der Aufgabenstellung in dieser Datei
  5. Nun folgt eine Demonstration der Simulation einer Corona-Tracing App
  6. Nachdem wir die Simulaton zur Corona-App gemeinsam abgeschlossen haben, werden Sie sich einen Video (8 Minuten) zu Hashing, Salz & Pfeffer und Regenbogentabellen anschauen.
  7. Nun folgt ein kahoot zum Thema “Hashing”.
  8. Falls wir noch Zeit haben, beginnen wir noch mit dem eigentlichen Einstieg in die Kryptographie
  • lehrkraefte/blc/informatik/glf19/hashing/hashing.1587905367.txt.gz
  • Last modified: 2020/04/26 14:49
  • by Werner Winkelmann