Theoretischer als bei Eike Kiltz am Lehrstuhl kann Forschung kaum sein. Er liebt diese Art von Mathematik. © Roberto Schirdewahn

Interview Arbeiten am äußersten Rand der Theorie

Eike Kiltz beschäftigt sich mit besonders schweren Problemen der Mathematik – theoretischer und abstrakter kann Forschung kaum sein. Dem Rubin-Team gab er einen Einblick in seinen Arbeitsalltag.

Prof. Kiltz, Sie entwickeln neue kryptografische Verfahren basierend auf besonders schweren Problemen der Mathematik. Braucht man dazu nur Papier und Bleistift oder simulieren Sie auch am Computer?
Wir simulieren nichts. Es kommt zwar vor, dass mathematisch arbeitende Gruppen auch Computersimulationen nutzen oder Dinge in der Praxis umsetzen. Aber meine Gruppe arbeitet am äußersten theoretischen Rand; theoretischer kann es nicht mehr werden. Wir sitzen hier mit Papier und Bleistift und denken nach.

Der Computer kommt also gar nicht zum Einsatz.
Nur wenn ich eine E-Mail schreiben will oder ein Textbearbeitungsprogramm brauche. Oder wenn ich ein Algebra-Programm anschmeiße, um fünf mal sieben auszurechnen oder ein Polynom zu faktorisieren; also etwas Triviales, wofür ich zu faul bin, das im Kopf zu machen.

Das klingt, als würden Sie viel alleine arbeiten – oder denkt man auch gemeinsam nach?
Das hängt von der einzelnen Person ab. Ich persönlich finde es besser, wenn ich auch mal die Zeit habe, alleine nachdenken zu können. Andere Leute suchen den Dialog. Teilweise ist unser Fach also schon kommunikativ. Aber manchmal muss man sich einfach für ein paar Stunden oder sogar Tage einschließen und ein Problem lösen.

In vielen Disziplinen müssen die Ergebnisse interpretiert werden. Wie sieht es bei dem aus, was Sie letztendlich auf den Zettel schreiben?
Am Ende schreiben wir ein Theorem auf, das sagt, aus A folgt B. Wenn der Beweis korrekt geführt ist, gibt es daran nichts mehr zu rütteln. Dann stimmt das. Das ist das Schöne an der Mathematik – das, was ich daran so sehr liebe.

Heißt das, dass alle Algorithmen, die Sie entwickeln, in der Praxis unangreifbar sind? Weil Sie eindeutig bewiesen haben, dass sie sicher sind?
Es ist mir schon passiert, dass ich ein neues kryptografisches Schema erfunden habe, das jemand gebrochen hat. Obwohl ich bewiesen hatte, dass es sicher ist. Was ist da passiert? In dem Beweis war ich von bestimmten Voraussetzungen ausgegangen, an die sich der Angreifer nicht gehalten hat. Beim nächsten Mal müsste man das Modell also erweitern und diese Bedingungen mit in den Beweis einbeziehen.

Eine so abstrakte, theoretische Arbeit ist sicher nicht jedermanns Sache. Wie kam es, dass Sie sich dafür entschieden haben?
In Mathe war ich schon in der Schule ganz gut. In anderen Sachen eben nicht. Ich wäre gern Fußballprofi geworden, aber dafür hat es leider nicht gereicht. Ganz pragmatisch habe ich also das gemacht, was ich gut konnte. Und jetzt bin ich hier. Bereut habe ich es bislang noch nicht.

Angeklickt

<ul>
<li>
<a href="/wissenschaft/2016-03-29-effiziente-algorithmen-schwere-mathematische-probleme-als-basis-fuer-neue-verschluesselungstechniken">Mehr zur Forschung von Eike Kiltz</a></li>
</ul>

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei. Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich ausschließlich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält. Mit dem Download erhalten Sie ein einfaches Nutzungsrecht zur einmaligen Berichterstattung. Eine weitergehende Bearbeitung, die über das Anpassen an das jeweilige Layout hinausgeht, oder eine Speicherung der Bilder für weitere Zwecke, erfordert eine Erweiterung des Nutzungsrechts. Sollten Sie die Fotos daher auf andere Weise verwenden wollen, kontaktieren Sie bitte redaktion@ruhr-uni-bochum.de

Dokumentedownload

Unveröffentlicht

Von

Julia Weiler

Dieser Artikel ist am 1. Juli 2016 in Rubin IT-Sicherheit 2016 erschienen. Die gesamte Ausgabe können Sie hier als PDF kostenlos downloaden. Weitere Rubin-Artikel sind hier zu finden.

Teilen