Kryptographen tüfteln an neuen Verschlüsselungstechniken

Dass es in der Kryptographie auf theoretischer Ebene noch viele harte Nüsse zu knacken gibt, zeigt eine Tagung vom 16. bis 21. September im Internationalen Begegnungs- und Forschungszentrum für Informatik, Schloss Dagstuhl. Dort treffen sich die international führenden Wissenschaftler auf dem Gebiet der Kryptographie. Die Informatiker und Mathematiker reisen aus Israel, den USA, Japan und verschiedenen europäischen Ländern an.

Wer Kryptographen verstehen will, muss dreimal um die Ecke denken können. Zum Beispiel, wenn es um die Frage geht, wie digitales Geld im Gegensatz zu einer Überweisung ganz anonym übertragen werden kann und dennoch dabei klar bleibt, dass etwas bezahlt wurde. Oder wenn man bei elektronischen Wahlen die Wahlscheine digital signieren will, so dass nur der Absender diese Signatur entschlüsseln kann, der Wahlschein dennoch vom Empfänger anonym geöffnet und gelesen werden kann. Oder wenn man für diese Wahlen auf elektronischer Ebene verschiedene Instanzen einführen will, die dem Betrug in nur einem Wahlbezirk sofort auf die Schliche kommen.

Diesen Methoden liegen äußerst komplizierte mathematische Modelle zugrunde. Die sogenannte Public Key-Infrastrukur ordnet jedem Sender von Daten einen öffentlichen Schlüssel (public key) zu, den auch der Empfänger kennen muss, um die verschlüsselt übermittelten Daten lesen zu können. Dieser kann etwa per E-Mail versendet oder von einer Web-Seite heruntergeladen werden. Dabei muss jedoch sichergestellt werden, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um die Fälschung eines Betrügers. Daneben gibt es noch den geheimen Schüssel (secret key), den dann nur eine Person kennen kann. Public Key-Verfahren wurden bereits vor 30 Jahren entworfen und sind heute nicht nur für Geheimdienste von Bedeutung, sondern schützen jeden Nutzer im Internet davor, von Hackern ausspioniert zu werden.

Die Kryptographie wird mittlerweile auf vielen Konferenzen behandelt. Häufig stehen dabei jedoch die Anwendungen im Vordergrund, so dass nicht immer alle Konferenzteilnehmer vertieftes Fachwissen in der Kryptographie aufweisen. Bei der Tagung in Schloss Dagstuhl werden sich hingegen ausschließlich Experten der Kryptographie austauschen, die nach einem strengen Auswahlverfahren eingeladen wurden, so dass Diskussionen auf hohem Niveau garantiert sind. Die Tagung auf Schloss Dagstuhl zum Thema „Cryptography“ wurde von den Professoren Johannes Blömer von der Universität Paderborn, Dan Boneh von der Stanford University (USA), Ronald Cramer vom CWI in Amsterdam (Niederlande) und Ueli Maurer von der ETH Zürich (Schweiz) organisiert. Außerdem wird Adi Shamir vom Weizmann Institute of Science in Rehovot (Israel) teilnehmen, der im Jahr 2002 den Turing Award, den Nobelpreis der Informatik, erhalten hat.

Hintergrund:
Schloss Dagstuhl lädt das ganze Jahr über Wissenschaftler aus aller Welt ins nördliche Saarland ein, um über neueste Forschungsergebnisse in der Informatik zu diskutieren. Rund 3.000 Informatiker von Hochschulen, Forschungseinrichtungen und aus der Industrie nehmen jährlich an den wissenschaftlichen Veranstaltungen in Dagstuhl teil. Seit 2005 gehört Schloss Dagstuhl zur Leibniz-Gemeinschaft, in der zurzeit 83 führende außeruniversitäre Forschungsinstitute und wissenschaftliche Serviceeinrichtungen in Deutschland vertreten sind.
Hinweis für Journalisten:
Wir vermitteln gerne Interviews mit Mitarbeitern und Tagungsteilnehmern von Schloss Dagstuhl.

Für Reportagen und Filmaufnahmen wenden Sie sich bitte an die Geschäftsstelle von Schloss Dagstuhl:

Dr. Roswitha Bardohl
Tel. (0681) 302-3847
Email: presse@dagstuhl.de
oder an das Kompetenzzentrum Informatik der Universität des Saarlandes:
Friederike Meyer zu Tittingdorf
Tel. (0681) 302-58099
Email: presse@cs.uni-sb.de

Media Contact

Dr. Roswitha Bardohl idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Wolken bedecken die Nachtseite des heißen Exoplaneten WASP-43b

Ein Forschungsteam, darunter Forschende des MPIA, hat mit Hilfe des Weltraumteleskops James Webb eine Temperaturkarte des heißen Gasriesen-Exoplaneten WASP-43b erstellt. Der nahe gelegene Mutterstern beleuchtet ständig eine Hälfte des Planeten…

Neuer Regulator des Essverhaltens identifiziert

Möglicher Ansatz zur Behandlung von Übergewicht… Die rapide ansteigende Zahl von Personen mit Übergewicht oder Adipositas stellt weltweit ein gravierendes medizinisches Problem dar. Neben dem sich verändernden Lebensstil der Menschen…

Maschinelles Lernen optimiert Experimente mit dem Hochleistungslaser

Ein Team von internationalen Wissenschaftlerinnen und Wissenschaftlern des Lawrence Livermore National Laboratory (LLNL), des Fraunhofer-Instituts für Lasertechnik ILT und der Extreme Light Infrastructure (ELI) hat gemeinsam ein Experiment zur Optimierung…

Partner & Förderer