We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

5th HLF – Lecture: The Evolution of Public Key Cryptography

00:00

Formale Metadaten

Titel
5th HLF – Lecture: The Evolution of Public Key Cryptography
Serientitel
Anzahl der Teile
Autor
Lizenz
Keine Open-Access-Lizenz:
Es gilt deutsches Urheberrecht. Der Film darf zum eigenen Gebrauch kostenfrei genutzt, aber nicht im Internet bereitgestellt oder an Außenstehende weitergegeben werden.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
While I love that public key cryptography is seen as revolutionary, after this talk you might wonder why it took Whit Diffie, Ralph Merkle and me so long to discover it. For example, Whit and I had been talking about trap door cryptosystems and it is a small step from that concept to public key cryptography. This talk will also highlight the contributions of some unsung (or “under-sung”) heroes: Ralph Merkle, John Gill, Stephen Pohlig, Richard Schroeppel, Loren Kohnfelder, and researchers at GCHQ (Ellis, Cocks, and Williamson). The opinions expressed in this video do not necessarily reflect the views of the Heidelberg Laureate Forum Foundation or any other person or associated institution involved in the making and distribution of the video.
Elektronisches ForumCoxeter-GruppeTuring-TestPublic-Key-KryptosystemElektronische UnterschriftKontrollstrukturEvoluteSchlüsselverwaltungKartesische KoordinatenMultiplikationsoperatorInformation RetrievalVorlesung/KonferenzBesprechung/Interview
Elektronisches ForumZeitabhängigkeitKryptologieElektronisches ForumHalbleiterspeicherPublic-Key-KryptosystemStabVorzeichen <Mathematik>DatensatzBildverstehenRichtungVorlesung/Konferenz
KryptologieZeitabhängigkeitElektronisches ForumBitrateElektronische UnterschriftSoftwareentwicklerDigitalisierungPublic-Key-KryptosystemMultiplikationsoperatorSchlüsselverwaltungAlgorithmusFakultät <Mathematik>DistributionenraumPhysikalisches SystemGruppenoperationRechenschieberFeuchteleitungSchlussregelProgrammierumgebungÄquivalenzklasseBitComputersicherheitRichtungt-TestKryptologieStochastische AbhängigkeitVorlesung/KonferenzBesprechung/Interview
Hierarchische StrukturElektronisches ForumFunktion <Mathematik>RichtungKryptoanalyseMultiplikationsoperatorMAPReverse EngineeringData Encryption StandardKryptosystemStatistische HypotheseSchlüsselverteilungPhysikalisches SystemFunktionalKryptologieChiffreKonstruktor <Informatik>BitStandardabweichungNumerische TaxonomieDatensatzHierarchische StrukturPublic-Key-KryptosystemWort <Informatik>RechenschieberPunktFlash-SpeicherLoginAdvanced Encryption StandardSchlüsselverwaltungZeichenketteHidden-Markov-ModellInformationKontinuumshypotheseAnalysisVorlesung/Konferenz
Elektronisches ForumHintertür <Informatik>AlgorithmusVerteilte ProgrammierungJensen-MaßMessage-PassingPhysikalisches SystemPublic-Key-KryptosystemSchlüsselverwaltungElektronische UnterschriftUmkehrfunktionUmkehrung <Mathematik>DistributionenraumInformationCharakteristisches PolynomKryptosystemDatenmissbrauchVorzeichen <Mathematik>BeweistheorieSchlüsselverteilungTermChiffrierungRichtungCAN-BusVorlesung/KonferenzBesprechung/Interview
Elektronisches ForumProjektive EbenePunktTelekommunikationt-TestWeb SiteInformationComputersicherheitGrenzschichtablösungVerschlingungPhysikalisches SystemDistributionenraumDeskriptive StatistikPublic-Key-KryptosystemVorlesung/KonferenzBesprechung/Interview
Elektronisches ForumRSA-VerschlüsselungJensen-MaßData Encryption StandardExponentPhysikalisches SystemCase-ModdingSchlüsselverwaltungCliquenweiteDatenstrukturComputersicherheitNichtlineares GleichungssystemBeobachtungsstudieTurm <Mathematik>Diskrete UntergruppePotenz <Mathematik>BeweistheorieMultiplikationBitDiskreter LogarithmusPublic-Key-KryptosystemRechter WinkelFunktionalDifferenteZahlenbereichIndexberechnungMultiplikationsoperatorRSA-VerschlüsselungMetropolitan area networkVariablePermutationStruktur <Mathematik>Leistung <Physik>InformationDistributionenraumChiffreNichtlinearer Operatorp-BlockMereologieChiffrierungKryptosystemAnalysisPrimzahlWeb-SeiteEuklidischer AlgorithmusMathematikerinNotepad-ComputerPrimzahlzerlegungMathematikE-FunktionQuantencomputert-TestHelmholtz-ZerlegungDifferenzkernQuadratzahlPunktTeilbarkeitNP-hartes ProblemVerteilte ProgrammierungAssoziativgesetzSchlüsselverteilungVerschlingungDichte <Stochastik>AlgorithmusKryptologieVorlesung/Konferenz
Elektronisches ForumZahlenbereichAlgorithmust-TestPublic-Key-KryptosystemAnalogieschlussKryptosystemStatistische HypotheseMultiplikationsoperatorKommutativgesetzJensen-MaßQuadratzahlWurzel <Mathematik>Message-PassingBruchrechnungDreiVerteilte ProgrammierungAnalysisGesetz <Physik>ZufallsgeneratorSchaltnetzGeradeMultiplikationDongleQuaderFolge <Mathematik>Potenz <Mathematik>MatrizenringSchlüsselverwaltungInformationMetropolitan area networkLeistung <Physik>DifferenteVersionsverwaltungSiebmethodeArithmetisches MittelLoginARM <Computerarchitektur>Digitales ZertifikatKryptologieLaufzeitfehlerPunktQuadratische GleichungTeilbarkeitBitVerkehrsinformationWort <Informatik>SimulationData Encryption StandardRechenschieberDatenerfassungVertauschungsrelationRechter WinkelElement <Gruppentheorie>RSA-VerschlüsselungNeuroinformatikFlächeninhaltSchreiben <Datenverarbeitung>Spezielle unitäre GruppeStörungstheoriePhysikalisches SystemRegulator <Mathematik>BeweistheorieVorlesung/Konferenz
Elektronisches ForumKorrelationGrundraumCodeGibbs-Verteilungt-TestCASE <Informatik>Vollständiger VerbandAutorisierungPunktOrtsoperatorOffice-PaketRegulator <Mathematik>SystemaufrufKryptologieMultiplikationsoperatorGesetz <Physik>WechselsprungAdressraumSichtenkonzeptAutomatische HandlungsplanungDesign by ContractWort <Informatik>Metropolitan area networkData Encryption StandardStrategisches SpielInformationstheorieSprachsynthesePerspektiveBefehl <Informatik>ComputersicherheitIntelligentes NetzGüte der AnpassungGruppenoperationPhysikalisches SystemVererbungshierarchieNuklearer RaumVorzeichen <Mathematik>AnalysisUmsetzung <Informatik>InformationPhysikalische TheorieWhiteboardMAPBridge <Kommunikationstechnik>AusnahmebehandlungVorlesung/Konferenz
Elektronisches ForumEntscheidungstheorieNeuroinformatikMathematikTeilbarkeitPhysikalisches SystemParallele SchnittstelleElektronische UnterschriftTermSchlüsselverwaltungDatenmissbrauchComputersicherheitDiskrete UntergruppePublic-Key-KryptosystemSchreib-Lese-KopfAlgorithmusBereichsschätzungDiskreter LogarithmusGenerator <Informatik>QuantencomputerAlgebraischer ZahlkörperLoginMultiplikationsoperatorZahlenbereichQuadratzahlWurzel <Mathematik>Turing-TestNuklearer RaumAnalogieschlussWechselsprungStrömungsrichtungEinsPunktBeweistheorieDistributionenraumÄußere Algebra eines ModulsQuantisierung <Physik>InformatikTropfenKryptologieSicherungskopieAuswahlaxiomBitVorlesung/Konferenz
Transkript: English(automatisch erzeugt)