TOP
Suche auf der Schloss Dagstuhl Webseite
Sie suchen nach Informationen auf den Webseiten der einzelnen Seminare? - Dann:
Nicht fündig geworden? - Einige unserer Dienste laufen auf separaten Webseiten mit jeweils eigener Suche. Bitte beachten Sie folgende Liste:
Schloss Dagstuhl - LZI - Logo
Schloss Dagstuhl Services
Seminare
Innerhalb dieser Seite:
Externe Seiten:
  • DOOR (zum Registrieren eines Dagstuhl Aufenthaltes)
  • DOSA (zum Beantragen künftiger Dagstuhl Seminare oder Dagstuhl Perspektiven Workshops)
Publishing
Innerhalb dieser Seite:
Externe Seiten:
dblp
Innerhalb dieser Seite:
Externe Seiten:
  • die Informatik-Bibliographiedatenbank dblp


Kryptographen tüfteln an neuen Verschlüsselungstechniken

Kategorien:

Alle Internetgeschäfte, das Online-Banking und der E-Mailverkehr sind heute nur möglich, weil es Kryptographen gelungen ist, Daten über unsichere Leitungen verschlüsselt zu übertragen.  Die Kryptographie ist dadurch für die Welt der Computer und Netzwerke zu einer der grundlegenden Wissenschaften geworden. Dass es in der Kryptographie auf theoretischer Ebene noch viele harte Nüsse zu knacken gibt,  zeigt eine Tagung vom 16. bis 21. September im Internationalen Begegnungs- und Forschungszentrum für Informatik, Schloss Dagstuhl. Dort treffen sich die international führenden Wissenschaftler auf dem Gebiet der Kryptographie. Die Informatiker und Mathematiker reisen aus Israel, den USA, Japan und verschiedenen europäischen Ländern an.

Wer Kryptographen verstehen will, muss dreimal um die Ecke denken können. Zum Beispiel, wenn es um die Frage geht, wie digitales Geld im Gegensatz zu einer Überweisung ganz anonym übertragen werden kann und dennoch dabei klar bleibt, dass etwas bezahlt wurde. Oder wenn man bei elektronischen Wahlen die Wahlscheine digital signieren will, so dass nur der Absender diese Signatur entschlüsseln kann, der Wahlschein dennoch vom Empfänger anonym geöffnet und gelesen werden kann. Oder wenn man für diese Wahlen auf elektronischer Ebene verschiedene Instanzen einführen will, die dem Betrug in nur einem Wahlbezirk sofort auf die Schliche kommen.

Diesen Methoden liegen äußerst komplizierte mathematische Modelle zugrunde. Die sogenannte Public Key-Infrastrukur ordnet jedem Sender von Daten einen öffentlichen Schlüssel (public key) zu, den auch der Empfänger kennen muss, um die verschlüsselt übermittelten Daten lesen zu können. Dieser kann etwa per E-Mail versendet oder von einer Web-Seite heruntergeladen werden. Dabei muss jedoch sichergestellt werden, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um die Fälschung eines Betrügers. Daneben gibt es noch den geheimen Schüssel (secret key), den dann nur eine Person kennen kann. Public Key-Verfahren wurden bereits vor 30 Jahren entworfen und sind heute nicht nur für Geheimdienste von Bedeutung, sondern schützen jeden Nutzer im Internet davor, von Hackern ausspioniert zu werden.

Die Kryptographie  wird mittlerweile auf vielen Konferenzen behandelt. Häufig stehen dabei jedoch die Anwendungen im Vordergrund, so dass nicht immer alle Konferenzteilnehmer vertieftes Fachwissen in der Kryptographie aufweisen. Bei der Tagung in Schloss Dagstuhl werden sich hingegen ausschließlich Experten der Kryptographie austauschen, die nach einem strengen Auswahlverfahren eingeladen wurden, so dass Diskussionen auf hohem Niveau garantiert sind. Die Tagung auf Schloss Dagstuhl zum Thema „Cryptography“ wurde von den Professoren Johannes Blömer von der Universität Paderborn, Dan Boneh von der Stanford University (USA), Ronald Cramer vom CWI in Amsterdam (Niederlande) und Ueli Maurer von der ETH Zürich (Schweiz) organisiert. Außerdem wird Adi Shamir vom Weizmann Institute of Science in Rehovot (Israel) teilnehmen, der im Jahr 2002 den Turing Award, den Nobelpreis der Informatik, erhalten hat.

Nähere Informationen zu dem Dagstuhl-Seminar "Cryptography" und den Teilnehmern unter http://www.dagstuhl.de/07381


Related Seminar: 07381 Cryptography