ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

04.04.2016
Neue Verschlüsselungstechniken (Heinz Schmitz)

Bochumer Forscher entwickeln effiziente Verschlüsselungstechnik-Algorithmen für Kleinstgeräte. Die gitterbasierte Kryptografie eignet sich für vielfältige Anwendungen. Die Verschlüsselungsverfahren basieren auf besonders schweren Problemen der Mathematik und wären quasi nicht zu knacken.

Kryptografische Methoden werden üblicherweise nach dem Ad-hoc-Prinzip konzipiert: Jemand denkt sich ein Verfahren aus; andere versuchen, es zu brechen – schaffen sie das nicht, gilt das Verfahren als sicher. Das Team um Prof. Dr. Eike Kiltz vom Lehrstuhl für Kryptographie der Ruhr-Universität Bochum wählt eine andere Herangehensweise. Grundlage ihrer Sicherheitsalgorithmen sind schwere mathematische Probleme. „Wenn jemand es schaffen würde, die Verfahren zu brechen, könnte er auch ein mathematisches Problem lösen, an dem die schlausten Köpfe der Welt seit 100 oder 200 Jahren arbeiten“, vergleicht Kiltz. Die Algorithmen gestalten die Mathematiker dabei so effizient, dass sie sich in Kleinstgeräte implementieren lassen, zum Beispiel in einen elektronischen Garagenöffner.
chwierigkeitsgrad finden

Die Verfahren basieren zum Beispiel auf dem sogenannten Gitterproblem: Dazu stelle man sich ein Gitter mit einem Nullpunkt an einer bestimmten Stelle vor. Es gilt, denjenigen Punkt zu finden, an dem sich zwei Gitterlinien kreuzen und der am nächsten zum Nullpunkt liegt. In einem Gitter mit rund 500 Dimensionen ist diese Aufgabe nicht effizient zu lösen.

Die Wissenschaftler testen verschiedene Parameter, die das Gitterproblem ein wenig leichter oder schwerer machen, um darauf basierend einen kryptografischen Algorithmus zu erarbeiten, der sich auch auf kleinen Geräten implementieren lassen würde.

Gitterbasierte Verfahren zur Authentifizierung hat das Team schon relativ weit entwickelt. „Wir sind fast im Endstadium“, sagt Eike Kiltz. Authentifizierungsprotokolle werden immer dann gebraucht, wenn ein Objekt seine Identität beweisen muss, zum Beispiel der elektronische Garagenöffner bei dem zugehörigen Tor. Im Protokoll könnte das so funktionieren: Der Öffner authentifiziert sich beim Garagentor, indem er beweist, dass er ein internes Geheimnis kennt, zum Beispiel einen Kreuzungspunkt nahe dem Nullpunkt im Gitter.

Kiltz’ Gruppe arbeitet derzeit auch an gitterbasierten Verschlüsselungsverfahren. Diese sind notwendig, wenn zwei Parteien eine geheime Botschaft austauschen wollen. Das Wissenschaftsmagazin Rubin der Ruhr-Universität Bochum berichtet über die Arbeit der Mathematiker.

Siehe auch:
http://rubin.rub.de/de/neue-verschluesselungstechniken
http://rubin.rub.de/de/arbeiten-am-aeussersten-rand-der-theorie
http://www.heinz-schmitz.org/index.php/nachrichten-34.html



zurück zum Archiv

Druckversion Impressum Haftungsausschluss