(Das ist der Entwurf eines Artikels für die DMV-Mitteilungen.) So etwas wie “des geht net” – das gibt’s hier in den USA nicht. Anton Zeilinger laut https://www.zitate.eu/autor/univ-prof-dr-anton-zeilinger-zitate/280531 Wunderschöne Mathematik profil: Wie also kamen Sie zur Quantenphysik? Anton Zeilinger: Am Ende des Studiums wollten eine Kollegin, ein Kollege und ich mehr darüber wissen. Wir besorgten uns…
Auf dem Heidelberg Laureate Forum fand Ende September eine Podiumsdiskussion zu den neuen Herausforderungen für Kryptographen statt. Whitfield Diffie referierte die Geschichte der Kryptographie und endete damit, dass schon 2015 das Committee on National Security Systems aufgefordert hatte, zu Algorithmen zu wechseln, die auch gegen Quantencomputer (insbesondere Shors Algorithmus) resistent sind. Quantencomputer wird es zwar…
Wer schon immer einmal wissen wollte, welches Verschlüsselungsverfahren Bitcoins verwenden: diese Frage wird seit gestern auf Mathoverflow diskutiert. Verwendet wird die sehr einfach aussehende elliptische Kurve über dem endlichen Körper für die Primzahl . (In dieser wiederum betrachtet man nur eine zyklische Untergruppe der Ordnung 115792089237316195423570985008687907852837564279074904382605163141518161494337.) Das Prinzip der Verschlüsselung mit elliptischen Kurven hatten wir…
Allgemein bekannt ist die Geschichte der Entschlüsselung des mit der Enigma verschlüsselten deutschen Funkverkehrs in Bletchley Park und deren Bedeutung für den Ausgang des zweiten Weltkriegs. Nicht zuletzt durch Bearbeitungen in Film und Literatur. In Robert Harris‘ Roman „Enigma“ und dessen Verfilmung wird dabei durch einen erfundenen polnischen Verräter und eine ihn verfolgende Spionin noch…
Die Gesetze der Mathematik sind sehr lobenswert, aber das einzige in Australien geltende Gesetz ist das Gesetz Australiens. – so Australiens Ministerpräsident Malcolm Turnbull in einer Pressekonferenz am vergangenen Freitag. Worum es geht: Australien will dem britischen Beispiel folgen und Internetfirmen verpflichten, staatlichen Behörden den Zugang zu verschlüsselten Nachrichten ihrer Nutzer zu ermöglichen, also sogenannte…
“Kryptographischer Durchbruch könnte Software unhackbar machen” (“Cryptography Breakthrough Could Make Software Unhackable”) titelt Wired gestern in einem Artikel über die neuen Techniken der Obfuskations(Verschleierungs)-Forschung. Bei Obfuskation geht es darum, Programme vor Nachmachern zu schützen, die aus der Funktionsweise eines Programms auf dessen Quelltext schließen wollen. Eine vor 6 Monaten als Preprint erschienene Arbeit “How to…
“Exclusive: Secret contract tied NSA and security industry pioneer” – laut dieser am Freitag von Reuters herausgegebenen Agenturmeldung soll die NSA der Verschlüsselungsfirma RSA (deren Algorithmus zum Austausch von Schlüsseln etwa beim Online-Einkauf und auch überall sonst verwendet wird) 10 Millionen Dollar bezahlt haben, dafür dass sie in einem Algorithmus zur Erzeugung zufälliger Primzahlen in…
Eine populärwissenschaftliche Erklärung der Mathematik hinter heutigen Verschlüsselungsmethoden von Edward Frenkel:
Die neue Folge des Wissenschaftsfernsehens wq-tv ist online auf https://www.wq-tv.de/, Titel “Die magische Welt der Zahlen”. Vier jeweils gut 5 Minuten lange Videos, im ersten geht es um Kryptographie nach Cäsar und Vigenere (der zu entschlüsselnde Text heißt übrigens “Der Lehrer ist doof”), das zweite stellt das Mathematikum in Gießen vor. Im dritten Video geht…
Turing-Jahr 2012 im Nixdorf-Museum.
Letzte Kommentare