Färbungen von Graphen: Registerzuteilung, Stundenpläne, Sudoku und das Borsuk-Ulam-Theorem.

Sicherer Schlüsselaustausch durch Rechnen mit Restklassen.

Schlüsselaustausch und Diskreter Logarithmus.

“We stand today on the brink of a revolution in cryptography.”

Heutige Public Key-Verschlüsselungssysteme arbeiten mit abelschen Gruppen.

“Wenn man aus großer Entfernung auf die Opera Garnier in Paris zugeht, ist das Dach am auffälligsten. Wenn man näher kommt, erscheinen andere Dinge, aber sie haben immer annähernd dieselbe Komplexität.”

Die bekannteste ‘Public Key’-Verschlüsselungsmethode ist RSA. Ihre Sicherheit beruht auf der Unmöglichkeit, astronomisch große Zahlen in Primfaktoren zu zerlegen. Effektive Angriffe auf RSA gibt es nur mit ‘Quantencomputern’, die aber bisher nicht gebaut werden können.

Wie sperrt man eine Webseite am sichersten für unter-18-jährige?

Heute beschreiben wir (noch ohne in Details zu gehen) den Unterschied zwischen symmetrischen (‘Secret Key’) and asymmetrischen (‘Public Key’) Verfahren.

Am vorletzten Sonntag fand die 50. Grammy-Verleihung in Los Angeles statt. Unter den Preisträgern ist auch der Mathematiker Kevin Short für eine Anwendung seiner Arbeiten zur Signalverarbeitung.