Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Berichte IT/Computer Kryptographen tüfteln an neuen Verschlüsselungstechniken

Kryptographen tüfteln an neuen Verschlüsselungstechniken

Archivmeldung vom 11.09.2007

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 11.09.2007 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt

Alle Internetgeschäfte, das Online-Banking und der E-Mailverkehr sind heute nur möglich, weil es Kryptographen gelungen ist, Daten über unsichere Leitungen verschlüsselt zu übertragen. Die Kryptographie ist dadurch für die Welt der Computer und Netzwerke zu einer der grundlegenden Wissenschaften geworden.

Dass es in der Kryptographie auf theoretischer Ebene noch viele harte Nüsse zu knacken gibt, zeigt eine Tagung vom 16. bis 21. September im Internationalen Begegnungs- und Forschungszentrum für Informatik, Schloss Dagstuhl. Dort treffen sich die international führenden Wissenschaftler auf dem Gebiet der Kryptographie. Die Informatiker und Mathematiker reisen aus Israel, den USA, Japan und verschiedenen europäischen Ländern an.

Wer Kryptographen verstehen will, muss dreimal um die Ecke denken können. Zum Beispiel, wenn es um die Frage geht, wie digitales Geld im Gegensatz zu einer Überweisung ganz anonym übertragen werden kann und dennoch dabei klar bleibt, dass etwas bezahlt wurde. Oder wenn man bei elektronischen Wahlen die Wahlscheine digital signieren will, so dass nur der Absender diese Signatur entschlüsseln kann, der Wahlschein dennoch vom Empfänger anonym geöffnet und gelesen werden kann. Oder wenn man für diese Wahlen auf elektronischer Ebene verschiedene Instanzen einführen will, die dem Betrug in nur einem Wahlbezirk sofort auf die Schliche kommen.

Diesen Methoden liegen äußerst komplizierte mathematische Modelle zugrunde. Die sogenannte Public Key-Infrastrukur ordnet jedem Sender von Daten einen öffentlichen Schlüssel (public key) zu, den auch der Empfänger kennen muss, um die verschlüsselt übermittelten Daten lesen zu können. Dieser kann etwa per E-Mail versendet oder von einer Web-Seite heruntergeladen werden. Dabei muss jedoch sichergestellt werden, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um die Fälschung eines Betrügers. Daneben gibt es noch den geheimen Schüssel (secret key), den dann nur eine Person kennen kann. Public Key-Verfahren wurden bereits vor 30 Jahren entworfen und sind heute nicht nur für Geheimdienste von Bedeutung, sondern schützen jeden Nutzer im Internet davor, von Hackern ausspioniert zu werden.

Die Kryptographie wird mittlerweile auf vielen Konferenzen behandelt. Häufig stehen dabei jedoch die Anwendungen im Vordergrund, so dass nicht immer alle Konferenzteilnehmer vertieftes Fachwissen in der Kryptographie aufweisen. Bei der Tagung in Schloss Dagstuhl werden sich hingegen ausschließlich Experten der Kryptographie austauschen, die nach einem strengen Auswahlverfahren eingeladen wurden, so dass Diskussionen auf hohem Niveau garantiert sind. Die Tagung auf Schloss Dagstuhl zum Thema "Cryptography" wurde von den Professoren Johannes Blömer von der Universität Paderborn, Dan Boneh von der Stanford University (USA), Ronald Cramer vom CWI in Amsterdam (Niederlande) und Ueli Maurer von der ETH Zürich (Schweiz) organisiert. Außerdem wird Adi Shamir vom Weizmann Institute of Science in Rehovot (Israel) teilnehmen, der im Jahr 2002 den Turing Award, den Nobelpreis der Informatik, erhalten hat.


Hintergrund:

Schloss Dagstuhl lädt das ganze Jahr über Wissenschaftler aus aller Welt ins nördliche Saarland ein, um über neueste Forschungsergebnisse in der Informatik zu diskutieren. Rund 3.000 Informatiker von Hochschulen, Forschungseinrichtungen und aus der Industrie nehmen jährlich an den wissenschaftlichen Veranstaltungen in Dagstuhl teil. Seit 2005 gehört Schloss Dagstuhl zur Leibniz-Gemeinschaft, in der zurzeit 83 führende außeruniversitäre Forschungsinstitute und wissenschaftliche Serviceeinrichtungen in Deutschland vertreten sind.

Quelle: Pressemitteilung Informationsdienst Wissenschaft e.V.


Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte sonst in folgendes Feld um den Spam-Filter zu umgehen

Anzeige