Kryptographie-Pioniere Haken "Nobelpreis der Informatik"


Die Pioniere der das am weitesten verbreitete Verschlüsselungsschema im Internet waren gestern mit der höchsten Auszeichnung in der Informatik geehrt.

Whitfield Diffie, erhielt der ehemalige Sicherheitschef bei Sun Microsystems und Martin E. Hellman, emeritierter Professor an der Stanford University in Kalifornien, am Dienstag (1. März) das $ 1 Million Preisgeld, das geht mit den A.M. Turing Award, die von der Association for Computing Machinery verliehen wird.

Der Award, benannt nach der genialen britischen Informatiker Alan Turing, der Kryptographie verwendet, um die deutsche Enigma-Chiffren während des zweiten Weltkriegs zu knacken, nennt man oft den Nobelpreis der Informatik.

"Heute zum Thema Verschlüsselung beherrscht die Medien, als eine Frage der nationalen Sicherheit angesehen wird, wirkt sich Regierung und dem privaten Sektor Beziehungen und zieht Milliarden von Dollar in Forschung und Entwicklung," Alexander Wolf, der Association for Computing Machinery Präsident, sagte in einer Erklärung. "Im Jahre 1976 vorgestellt Diffie und Hellman eine Zukunft, wo die Menschen regelmäßig kommunizieren über elektronische Netze und werden anfällig für ihre Kommunikation verändert oder gestohlen haben würde. Nun, sehen nach fast 40 Jahren, wir, dass ihre Prognosen bemerkenswert vorausschauend waren." [6 unglaubliche Spion-Technologien, die Real sind]

Kryptografie kann zwei Parteien privat kommunizieren zu wissen, dass Dritte, die versuchten, "belauschen" erkannt werden würde. Für fast so lange wie Menschen geheime Nachrichten verschickt haben, Spione und Heerführer Mittel um diese Nachrichten zu verschlüsseln entwickelt haben. Beispielsweise verwendet die antiken Spartaner ein Schlagstock mit Streifen aus Papier, genannt eine Skytale gewickelt, um geheime militärische Nachrichten zwischen den Kommandanten zu kodieren. Nur wer die richtige Größe-Stab hatte die Nachrichten entschlüsseln konnte.

Die einfachste Art der Kryptographie in der Regel beinhalten einen Buchstaben für einen anderen zu ersetzen, aber um die Wende des 20. Jahrhunderts, Funkgeräte, zusammen mit neuen Anwendungen, die anspruchsvolle Bearbeitung und Strom, konnten Menschen träumen immer komplexer Kryptografie-Systeme. Chiffrierung Maschinen wurde von zentraler Bedeutung für die Kriegsanstrengungen durch den zweiten Weltkrieg.

Schlüssel zu sichern

Ob es eine Leitung von der gleichen Größe oder einen geheimen Decoder Ring ist, brauchen die Parteien, die beide kommunizieren wollen einen "Schlüssel" zu senden, um eine verschlüsselte Nachricht zu entschlüsseln. Allerdings gibt es Probleme bei der Verwendung von identischen Schlüssel an beiden Enden, ein System namens symmetrische Verschlüsselung. Zum Beispiel, wenn die Menschen zu abhängig von einem Schlüssel bekommen, können vorsehen, dass genug von den verschlüsselten Text für einen Gegner, um den Code zu knacken. Nachdem viele separate Tasten für verschiedene Linien der Kommunikation kann jedoch Kopfschmerzen zu verwalten.

Aber in ihrem 1976 Papier mit dem Titel "Neue Richtungen in Cryptography" Diffie und Hellman entwickelt den konzeptionellen Rahmen für ein asymmetrisches Verschlüsselungsverfahren. In ihrem System wird ein öffentlichen, frei verfügbarer Schlüssel verwendet, um Nachrichten zu verschlüsseln, während ein privates Schlüssels verwendet wird, um Nachrichten zu entschlüsseln. Der private Schlüssel ergibt sich aus dem öffentlichen Schlüssel, doch voneinander abzuleiten ist rechnerisch einfach unrealistisch.

Diese öffentlich-privaten-Schlüssel-System ist das Herz des sicheren Web: jede Website mit einer URL, die mit "https://" beginnt ist unter Berufung auf diese Methode, den sicheren Transport-Layer genannt. Die Methode wird jetzt von Milliarden von Menschen jedes Jahr für umfangreiche Anwendungen wie e-Commerce, e-Mail-Server und Cloud-computing-Systeme verwendet.

"Public-Key-Kryptographie ist grundlegend für unsere Branche", sagte Andrei Broder, ein distinguished Scientist bei Google, in der Erklärung. "Die Fähigkeit zum Schutz privater Daten beruht auf Protokolle für die Bestätigung der Identität des Besitzers und zur Gewährleistung der Integrität und Vertraulichkeit der Kommunikation. Diese weit verbreiteten Protokolle wurden durch die Ideen und Methoden, die Pionierarbeit von Diffie und Hellman ermöglicht."

Folgen Sie Tia Ghose auf Twitter und Google + . Folgen Sie Leben-Wissenschaft @livescience , Facebook & Google + .

Verwandte Artikel

3 Pioniere gewinnen Nobelpreis in der Medizin zur Bekämpfung von Parasiten Medikamente

Die 2015 wurde Nobelpreis für Physiologie oder Medizin ausgezeichnet zu einem Trio von Wissenschaftlern für Entdeckungen, die zu neuen Behandlungsmethoden für einige der verheerendsten parasitären Krankheiten, führte die Nobel-Stiftung (Okt. 5) am Vo...

Nobelpreis der Neutron-Entdecker bei einer Auktion verkauft werden

Es gibt mehrere Möglichkeiten, Ihre Hände auf eine Nobel-gold-Medaille. 1935 den Nobelpreis für Physik verliehen, der englische Physiker James Chadwick für seine Entdeckung des Neutrons wird heute Morgen (3 Juni) angeboten. Sotheby's, das ist der Umgang m...

Higgs-Boson Physiker Haken Nobelpreis

Der Nobelpreis für Physik erhielt, zwei Physiker, die die Existenz der schwer fassbaren Higgs-Boson Teilchen, die gedacht wird vorhergesagt, zu erklären, warum andere Teilchen eine Masse haben, kündigte der Ausschuss heute (8. Oktober). Frühe Prognos...

Stem Cell Entdeckungen Haken Nobelpreis für Medizin

Zwei Wissenschaftler, die die Entwicklung Uhr entdeckten könnte zurückgedreht werden in reifen Zellen, verwandelt sie in unreifen Zellen mit der Fähigkeit, alle Gewebe im Körper zu werden - pluripotente Stammzellen – sind mit dem Nobelpreis für Physi...

Königliche Gesellschaft fordert A-Level zu überholen, um Rückgang der Informatik-Studenten zu bewältigen

Wissenschaftler wichtige Rolle bei der Wiederbelebung der britischen finanziellen Aussichten, sagt Vorsitzender der Ausbildungskommission Die Royal Society ruft zum Abitur zur Bewältigung der rückläufigen Zahlen von Teenagern Wissenschaften studieren über...

"Kosmische Inflation" Pioniere Haken renommierten Kavli-Preis

Drei Physiker, die weiter die Theorie dazu beigetragen, dass das Universum erweitert schnell direkt nach der Geburt war erhielten den renommierten Kavli-Preis in der Astrophysik heute (Mai 29). Alan Guth von MIT, Andrei Linde von der Stanford Univers...

Antony Hegarty Meltdown: New York-Pioniere, die auf der wilden Seite ging

Die unverschämte kreative Geist der 70er und 90er Jahre Manhattan Kunstszene kommt zum Festival in London. Hier treffen wir einige fabelhafte Freunde des Kurators Eines Tages im Jahr 1979, wenige Wochen nach ihrer Ankunft in New York City, war Künstler un...

Georges Lemaître: der größte Wissenschaftler, die Sie noch nie davon gehört

Es ist eine Wahrnehmung, die Religion und Wissenschaft zusammen sowie Mayonnaise und Marshmallows über gehen. In einigen Fällen ist dies, vielleicht wahr. Aber auf ein in der Regel warm Southern California Januar 1933 am California Institute of Technology...

Der semantische Ingenieur

Daniel Dennett nahm auf die GRANDEN der Philosophie während des Studiums in Harvard und Oxford, dann wandte sich an Pioniergeist und umstrittene Arbeit über künstliche Intelligenz. Mit Richard Dawkins er hat Kriege der "Darwin" und wenn nicht Se...

Der Guardian Blick auf künstliche Intelligenz: halten Sie Ausschau, es wartet auf Sie

Es gibt eine Tendenz, Intelligenz zu sehen, wo es nicht existiert. Aber es ist genauso falsch, nicht zu sehen, wo es entsteht Google-künstliche Intelligenz-Projekt DeepMind baut Software, Schleppnetz durch Millionen von Patientenakten aus drei NHS Kranken...

Hier ist der erste, in voller Länge Trailer für Alan Turing Biopic

[youtube]Fg85ggZSHMw[/youtube] Alan Turing, der verehrten WWII Nazi-Enigma Cracker und Schöpfer des modernen AI Standards (unabhängig davon, ob es funktioniert), ist immer die Filmbiografie Behandlung. Und heute bekommen wir unsere erste, in voller Länge...

10 der besten neuen erschwinglichen Hotels in New York City

Von Schnäppchen-Preis Zimmer in Midtown Manhattan, Boutique-Hotels in Brooklyn und Queens swish macht unsere Top-10 es möglich, NYC bis zum Maximum zu erkunden Pod 39 Hotel In einem eleganten Backsteingebäude in Manhattans Murray Hill, diese hervorragende...

Der Geburtsort von dem Handy wird in einem Einkaufszentrum verwandelt

Denken Sie, dass Apples bevorstehende Cupertino Hauptsitz ist das erste Unternehmen Raumschiff in Amerika landen? Nicht so: 1962 eröffnet die legendären R&D Hub, Bell Labs, einem glitzernden, 500 Hektar großen Hauptquartier in halb ländlichen New Jers...

Warum lebten diese Frau der Lüge, dass sie... seit 31 Jahren ermordet worden war?

Im Jahr 1984, 24-j hrige Petra Pazsitka lebte in Braunschweig, Deutschland, Studium der Informatik – bis zu dem Tag war sie als vermisst nach dem gescheiterten Versuch vom Zahnarzt zurück gemeldet. An einem Punkt der Hauptverdächtige in einer unabhängigen...