Kryptographie-Pioniere Haken "Nobelpreis der Informatik"
Die Pioniere der das am weitesten verbreitete Verschlüsselungsschema im Internet waren gestern mit der höchsten Auszeichnung in der Informatik geehrt.
Whitfield Diffie, erhielt der ehemalige Sicherheitschef bei Sun Microsystems und Martin E. Hellman, emeritierter Professor an der Stanford University in Kalifornien, am Dienstag (1. März) das $ 1 Million Preisgeld, das geht mit den A.M. Turing Award, die von der Association for Computing Machinery verliehen wird.
Der Award, benannt nach der genialen britischen Informatiker Alan Turing, der Kryptographie verwendet, um die deutsche Enigma-Chiffren während des zweiten Weltkriegs zu knacken, nennt man oft den Nobelpreis der Informatik.
"Heute zum Thema Verschlüsselung beherrscht die Medien, als eine Frage der nationalen Sicherheit angesehen wird, wirkt sich Regierung und dem privaten Sektor Beziehungen und zieht Milliarden von Dollar in Forschung und Entwicklung," Alexander Wolf, der Association for Computing Machinery Präsident, sagte in einer Erklärung. "Im Jahre 1976 vorgestellt Diffie und Hellman eine Zukunft, wo die Menschen regelmäßig kommunizieren über elektronische Netze und werden anfällig für ihre Kommunikation verändert oder gestohlen haben würde. Nun, sehen nach fast 40 Jahren, wir, dass ihre Prognosen bemerkenswert vorausschauend waren." [6 unglaubliche Spion-Technologien, die Real sind]
Kryptografie kann zwei Parteien privat kommunizieren zu wissen, dass Dritte, die versuchten, "belauschen" erkannt werden würde. Für fast so lange wie Menschen geheime Nachrichten verschickt haben, Spione und Heerführer Mittel um diese Nachrichten zu verschlüsseln entwickelt haben. Beispielsweise verwendet die antiken Spartaner ein Schlagstock mit Streifen aus Papier, genannt eine Skytale gewickelt, um geheime militärische Nachrichten zwischen den Kommandanten zu kodieren. Nur wer die richtige Größe-Stab hatte die Nachrichten entschlüsseln konnte.
Die einfachste Art der Kryptographie in der Regel beinhalten einen Buchstaben für einen anderen zu ersetzen, aber um die Wende des 20. Jahrhunderts, Funkgeräte, zusammen mit neuen Anwendungen, die anspruchsvolle Bearbeitung und Strom, konnten Menschen träumen immer komplexer Kryptografie-Systeme. Chiffrierung Maschinen wurde von zentraler Bedeutung für die Kriegsanstrengungen durch den zweiten Weltkrieg.
Schlüssel zu sichern
Ob es eine Leitung von der gleichen Größe oder einen geheimen Decoder Ring ist, brauchen die Parteien, die beide kommunizieren wollen einen "Schlüssel" zu senden, um eine verschlüsselte Nachricht zu entschlüsseln. Allerdings gibt es Probleme bei der Verwendung von identischen Schlüssel an beiden Enden, ein System namens symmetrische Verschlüsselung. Zum Beispiel, wenn die Menschen zu abhängig von einem Schlüssel bekommen, können vorsehen, dass genug von den verschlüsselten Text für einen Gegner, um den Code zu knacken. Nachdem viele separate Tasten für verschiedene Linien der Kommunikation kann jedoch Kopfschmerzen zu verwalten.
Aber in ihrem 1976 Papier mit dem Titel "Neue Richtungen in Cryptography" Diffie und Hellman entwickelt den konzeptionellen Rahmen für ein asymmetrisches Verschlüsselungsverfahren. In ihrem System wird ein öffentlichen, frei verfügbarer Schlüssel verwendet, um Nachrichten zu verschlüsseln, während ein privates Schlüssels verwendet wird, um Nachrichten zu entschlüsseln. Der private Schlüssel ergibt sich aus dem öffentlichen Schlüssel, doch voneinander abzuleiten ist rechnerisch einfach unrealistisch.
Diese öffentlich-privaten-Schlüssel-System ist das Herz des sicheren Web: jede Website mit einer URL, die mit "https://" beginnt ist unter Berufung auf diese Methode, den sicheren Transport-Layer genannt. Die Methode wird jetzt von Milliarden von Menschen jedes Jahr für umfangreiche Anwendungen wie e-Commerce, e-Mail-Server und Cloud-computing-Systeme verwendet.
"Public-Key-Kryptographie ist grundlegend für unsere Branche", sagte Andrei Broder, ein distinguished Scientist bei Google, in der Erklärung. "Die Fähigkeit zum Schutz privater Daten beruht auf Protokolle für die Bestätigung der Identität des Besitzers und zur Gewährleistung der Integrität und Vertraulichkeit der Kommunikation. Diese weit verbreiteten Protokolle wurden durch die Ideen und Methoden, die Pionierarbeit von Diffie und Hellman ermöglicht."
Folgen Sie Tia Ghose auf Twitter und Google + . Folgen Sie Leben-Wissenschaft @livescience , Facebook & Google + .