Horst Feistel

De la Viquipèdia, l'enciclopèdia lliure
Infotaula de personaHorst Feistel
Biografia
Naixement30 gener 1915 Modifica el valor a Wikidata
Berlín (Alemanya) Modifica el valor a Wikidata
Mort14 novembre 1990 Modifica el valor a Wikidata (75 anys)
Dades personals
FormacióMIT
Harvard University
Es coneix perFeistel cipher
Activitat
Camp de treballCriptografia Modifica el valor a Wikidata
Ocupaciócriptògraf, matemàtic, informàtic Modifica el valor a Wikidata
OcupadorIBM Modifica el valor a Wikidata
Obra
Obres destacables

Horst Feistel (30 de gener de 1915[1] Berlín - 14 de novembre de 1990) va ser un criptògraf nascut a Alemanya que treballà en el disseny de ciphers a la companyia IBM, iniciant la recerca científica que culminà en el desenvolupament de Data Encryption Standard (DES) a la dècada de 1970. Feistel dona el seu nom al mètode Feistel network.

Feistel nasqué a Berlín i es traslladà als Estats Units l'any 1934. Durant la Segona Guerra Mundial, va romandre sota arrest domiciliari, però va adquirir la ciutadania estatunidenca el 31 de gener de 1944. L'endemà va començar a treballar per al Air Force Cambridge Research Center (AFCRC) en aparells d'Identification Friend or Foe (IFF) fins a la dècada de 1950. Més tard va ser un empleat del MIT al Lincoln Laboratory, després a la corporació MITRE. Finalment tornà a IBM, on varebre un premi per la seva tasca en criptografia. El seu treball a IBM va portar al desenvolupament de Lucifer, Data Encryption Standard (DES). Feistel va ser un dels primers investigadors no governamentals en estudiar el disseny i la teoria dels block ciphers.

Notes[modifica]

  1. (Diffie i Landau, 1998), i (Levy, 2001) doenen com any de naixement de Feistel's el 1914.

Referències[modifica]

  • Whitfield Diffie, Susan Landau (1998). Privacy on the Line: The Politics of Wiretapping and Encryption.
  • Horst Feistel, "Cryptography and Computer Privacy." Scientific American, Vol. 228, No. 5, 1973. (JPEG format scanned)
  • Horst Feistel, H, W. Notz, J. Lynn Smith. "Some cryptographic techniques for machine-to-machine data communications." IEEE proceedings, 63(11), 1545–1554, 1975.
  • Steven Levy, Crypto: How the Code Rebels Beat the Government—Saving Privacy in the Digital Age, 2001.

Enllaços externs[modifica]