Kryptographen tüfteln an neuen Verschlüsselungstechniken

Dass es in der Kryptographie auf theoretischer Ebene noch viele harte Nüsse zu knacken gibt, zeigt eine Tagung vom 16. bis 21. September im Internationalen Begegnungs- und Forschungszentrum für Informatik, Schloss Dagstuhl. Dort treffen sich die international führenden Wissenschaftler auf dem Gebiet der Kryptographie. Die Informatiker und Mathematiker reisen aus Israel, den USA, Japan und verschiedenen europäischen Ländern an.

Wer Kryptographen verstehen will, muss dreimal um die Ecke denken können. Zum Beispiel, wenn es um die Frage geht, wie digitales Geld im Gegensatz zu einer Überweisung ganz anonym übertragen werden kann und dennoch dabei klar bleibt, dass etwas bezahlt wurde. Oder wenn man bei elektronischen Wahlen die Wahlscheine digital signieren will, so dass nur der Absender diese Signatur entschlüsseln kann, der Wahlschein dennoch vom Empfänger anonym geöffnet und gelesen werden kann. Oder wenn man für diese Wahlen auf elektronischer Ebene verschiedene Instanzen einführen will, die dem Betrug in nur einem Wahlbezirk sofort auf die Schliche kommen.

Diesen Methoden liegen äußerst komplizierte mathematische Modelle zugrunde. Die sogenannte Public Key-Infrastrukur ordnet jedem Sender von Daten einen öffentlichen Schlüssel (public key) zu, den auch der Empfänger kennen muss, um die verschlüsselt übermittelten Daten lesen zu können. Dieser kann etwa per E-Mail versendet oder von einer Web-Seite heruntergeladen werden. Dabei muss jedoch sichergestellt werden, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um die Fälschung eines Betrügers. Daneben gibt es noch den geheimen Schüssel (secret key), den dann nur eine Person kennen kann. Public Key-Verfahren wurden bereits vor 30 Jahren entworfen und sind heute nicht nur für Geheimdienste von Bedeutung, sondern schützen jeden Nutzer im Internet davor, von Hackern ausspioniert zu werden.

Die Kryptographie wird mittlerweile auf vielen Konferenzen behandelt. Häufig stehen dabei jedoch die Anwendungen im Vordergrund, so dass nicht immer alle Konferenzteilnehmer vertieftes Fachwissen in der Kryptographie aufweisen. Bei der Tagung in Schloss Dagstuhl werden sich hingegen ausschließlich Experten der Kryptographie austauschen, die nach einem strengen Auswahlverfahren eingeladen wurden, so dass Diskussionen auf hohem Niveau garantiert sind. Die Tagung auf Schloss Dagstuhl zum Thema „Cryptography“ wurde von den Professoren Johannes Blömer von der Universität Paderborn, Dan Boneh von der Stanford University (USA), Ronald Cramer vom CWI in Amsterdam (Niederlande) und Ueli Maurer von der ETH Zürich (Schweiz) organisiert. Außerdem wird Adi Shamir vom Weizmann Institute of Science in Rehovot (Israel) teilnehmen, der im Jahr 2002 den Turing Award, den Nobelpreis der Informatik, erhalten hat.

Hintergrund:
Schloss Dagstuhl lädt das ganze Jahr über Wissenschaftler aus aller Welt ins nördliche Saarland ein, um über neueste Forschungsergebnisse in der Informatik zu diskutieren. Rund 3.000 Informatiker von Hochschulen, Forschungseinrichtungen und aus der Industrie nehmen jährlich an den wissenschaftlichen Veranstaltungen in Dagstuhl teil. Seit 2005 gehört Schloss Dagstuhl zur Leibniz-Gemeinschaft, in der zurzeit 83 führende außeruniversitäre Forschungsinstitute und wissenschaftliche Serviceeinrichtungen in Deutschland vertreten sind.
Hinweis für Journalisten:
Wir vermitteln gerne Interviews mit Mitarbeitern und Tagungsteilnehmern von Schloss Dagstuhl.

Für Reportagen und Filmaufnahmen wenden Sie sich bitte an die Geschäftsstelle von Schloss Dagstuhl:

Dr. Roswitha Bardohl
Tel. (0681) 302-3847
Email: presse@dagstuhl.de
oder an das Kompetenzzentrum Informatik der Universität des Saarlandes:
Friederike Meyer zu Tittingdorf
Tel. (0681) 302-58099
Email: presse@cs.uni-sb.de

Media Contact

Dr. Roswitha Bardohl idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neues topologisches Metamaterial

… verstärkt Schallwellen exponentiell. Wissenschaftlerinnen und Wissenschaftler am niederländischen Forschungsinstitut AMOLF haben in einer internationalen Kollaboration ein neuartiges Metamaterial entwickelt, durch das sich Schallwellen auf völlig neue Art und Weise…

Astronomen entdecken starke Magnetfelder

… am Rand des zentralen schwarzen Lochs der Milchstraße. Ein neues Bild des Event Horizon Telescope (EHT) hat starke und geordnete Magnetfelder aufgespürt, die vom Rand des supermassereichen schwarzen Lochs…

Faktor für die Gehirnexpansion beim Menschen

Was unterscheidet uns Menschen von anderen Lebewesen? Der Schlüssel liegt im Neokortex, der äußeren Schicht des Gehirns. Diese Gehirnregion ermöglicht uns abstraktes Denken, Kunst und komplexe Sprache. Ein internationales Forschungsteam…

Partner & Förderer