Keine Chance für Hacker: Kryptographische VerfahrenKeine Chance für Hacker: Neue kryptographische Verfahren sind nicht zu knacken | ismagilov
TechnikKryptographische Verfahren

Die eierlegende Wollmilchsau-Verschlüsselung

Lesezeit ca.: 4 Minuten
Mirko Besch

Mirko Besch

freier Journalist

Wer seine Daten oder E-Mails verschlüsselt, hofft, dass sie vor den Augen und dem Zugriff nicht berechtigter Personen geschützt sind. Doch mit den entsprechenden Mitteln und dem nötigen Know-how lassen sich in der Regel selbst die besten Verschlüsselungen knacken. Das soll sich ändern. In Bochum haben Forscher nun Verschlüsselungstechniken auf Basis schwerer mathematischer Probleme entwickelt, an denen sich auch die gewieftesten Hacker künftig die Zähne ausbeißen dürften.

09. Juni 2016

Ruhr-Universität Bochum, Lehrstuhl für Kryptographie. Aber pst, bitte leise sein! Hier denken Wissenschaftler nämlich intensiv über besonders schwere Probleme der Mathematik nach. Professor Dr. Eike Kiltz ist einer von ihnen. Der 1975 geborene Mathematiker wurde 2014 von der Zeitschrift „Capital“ in die „Top 40 unter 40“ gewählt, zusammen mit einer jungen Elite aus den Bereichen Wirtschaft, Politik, Wissenschaft sowie Staat und Gesellschaft. Er entwickelt auf Basis schwerer mathematischer Problemfälle neue kryptographische Verfahren zur Verschlüsselung und Authentifizierung. Diese kommen unter anderem im Online-Shopping, Online-Banking oder in elektronischen Autoschlüsseln und Garagenöffnern zum Einsatz. Auch wer seinen Computer hochfährt, führt – ohne es zu merken – hunderte von kryptografischen Operationen aus.

Ich packe meinen Rucksack und nehme mit ...

Als vereinfachtes Beispiel für die mathematischen Probleme, mit denen sich die Bochumer Forscher auseinandersetzen, nennt Kiltz einen Rucksack, der für einen Kurzurlaub gepackt werden soll. Und zwar so, dass alle Gegenstände darin zusammengenommen einen möglichst hohen Nutzen erfüllen. Für dieses mathematische Problem suchen Wissenschaftler schon seit mehr als 100 Jahren vergeblich nach einem Algorithmus, der die genannten Anforderungen erfüllt. Allerdings ist der Rucksack in der wissenschaftlichen Variante natürlich wesentlich größer als in der Realität. „Die Entscheidung, eine Zahnbürste mitzunehmen, fällt sicher leicht. Sie ist klein und hat einen hohen Nutzen“, erklärt der Professor im Wissenschaftsmagazin der Uni. „Aber was ist mit dem Föhn? Nehme ich den auch mit?“ Und wie sieht es mit Gummistiefeln, Schnorchel und Taucherbrille aus?

Ein weiteres Problem, auf dessen Basis am Bochumer Lehrstuhl für Kryptographie die neuen Verschlüsselungs- und Authentifizierungsverfahren entwickelt werden, ist das Gitterproblem. Ein Gitter, bestehend aus Linien und Punkten, besitzt an einer Stelle einen Nullpunkt. Überall dort, wo sich zwei Linien kreuzen liegen sogenannte Kreuzungspunkte. Die zu lösende Frage lautet: Welcher Kreuzungspunkt liegt am nächsten beim Nullpunkt? Bei zwei- oder dreidimensionalen Gittern lässt sich die Antwort noch relativ schnell finden. Doch bei 500 und mehr Dimensionen ist die Aufgabe nicht mehr effizient zu lösen.

Verschlüsselungsprotokolle noch nicht effizient genug

Allerdings verwenden die Wissenschaftler von der Ruhr-Universität Bochum für ihre Arbeit eine etwas vereinfachte Version des Gitterproblems, die nicht nach dem nächsten, sondern nach einem beliebigen Kreuzungspunkt sucht, der in einem engen Radius um den Nullpunkt herum liegt. In den Tests wird die Problematik dann durch verschiedene Parameter entweder ein wenig leichter oder schwerer gemacht und anschließend versucht, darauf basierend einen Algorithmus zu erarbeiten, der in Zukunft auch auf kleinen Geräten zum Einsatz kommen könnte. 

Zur Verschlüsselung von Nachrichten und sonstigen Daten sind die auf dem Gitterproblem basierenden Protokolle derzeit aber noch nicht effizient genug. Hierfür seien laut Kiltz noch ein paar Jahre Forschungsarbeit nötig. Die kryptographischen Verfahren zur Authentifizierung, die immer dann benötigt werden, wenn sich ein Objekt identifizieren muss, sind dagegen schon relativ weit entwickelt. Hier sei er mit seinem Team quasi schon auf der Zielgeraden, sagt Kiltz. Bei einem elektronischen Garagenöffner beispielsweise muss sichergestellt sein, dass er nur das zugehörige Tor entriegelt. Bezogen auf die Arbeiten von Kiltz' Forschungsgruppe bedeutet das: Indem der Garagenöffner beweist, dass er ein internes Geheimnis wie etwa einen Kreuzungspunkt nahe dem Nullpunkt im Gitter kennt, authentifiziert er sich beim Garagentor, welches sich somit öffnen lässt. 

Angriffe durch Quantencomputer? Kein Problem!

Für ihre kryptografischen Verfahren haben die Bochumer Wissenschaftler nicht die übliche Herangehensweise nach dem Ad-hoc-Prinzip gewählt. Die funktioniert normalerweise so: Jemand denkt sich ein Verfahren aus und andere versuchen es zu brechen. Schaffen sie es nicht, gilt es als sicher. Der neue Ansatz von Kiltz und seinen Kollegen besteht dagegen aus Sicherheitsalgorithmen, die auf alten, also schon lange ungelösten Problemen basieren. „Wenn jemand es schaffen würde, die Verfahren zu brechen, könnte er auch ein mathematisches Problem lösen, an dem die schlausten Köpfe der Welt seit 100 oder 200 Jahren arbeiten“, sagt der Professor. Und das ist nur schwer vorstellbar.

Nichtsdestotrotz: Einen 100-prozentigen Schutz wird es möglicherweise niemals geben – aber mithilfe der Bochumer Wissenschaftler dürfte man künftig ein großes Stück näher an diese Zahl herankommen. Für Kiltz sind die gitterbasierten Verfahren vergleichbar mit einer eierlegenden Wollmilchsau. Sie können sowohl zur Authentifizierung als auch zur Verschlüsselung verwendet werden, sind zudem auch auf kleineren Geräten einsetzbar und sollen – falls es sie eines Tages gibt – künftig sogar vor Angriffen durch Quantencomputer schützen. Mehr Sicherheit geht zurzeit wohl nicht.