Image: Die eierlegende Wollmilchsau-VerschlüsselungFERCHAUFERCHAUKeine Chance für Hacker: Neue kryptographische Verfahren sind nicht zu knacken | ismagilov
TechnikKryptographische Verfahren

Die eier­le­gende Woll­milchsau-Verschlüs­se­lung

Lesezeit ca.: 4 Minuten
Mirko Besch

Mirko Besch

freier Journalist

Wer seine Daten oder E-Mails verschlüs­selt, hofft, dass sie vor den Augen und dem Zugriff nicht berechtigter Personen geschützt sind. Doch mit den entsprechenden Mitteln und dem nötigen Know-how lassen sich in der Regel selbst die besten Verschlüs­se­lungen knacken. Das soll sich ändern. In Bochum haben Forscher nun Verschlüs­se­lungs­tech­niken auf Basis schwerer mathemati­scher Probleme entwickelt, an denen sich auch die gewieftesten Hacker künftig die Zähne ausbeißen dürften.

09. Juni 2016

Ruhr-Universität Bochum, Lehrstuhl für Kryptogra­phie. Aber pst, bitte leise sein! Hier denken Wissenschaftler nämlich intensiv über besonders schwere Probleme der Mathematik nach. Professor Dr. Eike Kiltz ist einer von ihnen. Der 1975 geborene Mathematiker wurde 2014 von der Zeitschrift „Capital“ in die „Top 40 unter 40“ gewählt, zusammen mit einer jungen Elite aus den Bereichen Wirtschaft, Politik, Wissenschaft sowie Staat und Gesellschaft. Er entwickelt auf Basis schwerer mathemati­scher Problemfälle neue kryptogra­phi­sche Verfahren zur Verschlüs­se­lung und Authenti­fi­zie­rung. Diese kommen unter anderem im Online-Shopping, Online-Banking oder in elektroni­schen Autoschlüs­seln und Garagenöff­nern zum Einsatz. Auch wer seinen Computer hochfährt, führt – ohne es zu merken – hunderte von kryptogra­fi­schen Operationen aus.

Ich packe meinen Rucksack und nehme mit ...

Als vereinfachtes Beispiel für die mathemati­schen Probleme, mit denen sich die Bochumer Forscher auseinan­der­setzen, nennt Kiltz einen Rucksack, der für einen Kurzurlaub gepackt werden soll. Und zwar so, dass alle Gegenstände darin zusammen­ge­nommen einen möglichst hohen Nutzen erfüllen. Für dieses mathemati­sche Problem suchen Wissenschaftler schon seit mehr als 100 Jahren vergeblich nach einem Algorithmus, der die genannten Anforderungen erfüllt. Allerdings ist der Rucksack in der wissenschaft­li­chen Variante natürlich wesentlich größer als in der Realität. „Die Entschei­dung, eine Zahnbürste mitzunehmen, fällt sicher leicht. Sie ist klein und hat einen hohen Nutzen“, erklärt der Professor im Wissenschafts­ma­gazin der Uni. „Aber was ist mit dem Föhn? Nehme ich den auch mit?“ Und wie sieht es mit Gummistie­feln, Schnorchel und Taucherbrille aus?

Ein weiteres Problem, auf dessen Basis am Bochumer Lehrstuhl für Kryptogra­phie die neuen Verschlüs­se­lungs- und Authenti­fi­zie­rungs­ver­fahren entwickelt werden, ist das Gitterpro­blem. Ein Gitter, bestehend aus Linien und Punkten, besitzt an einer Stelle einen Nullpunkt. Überall dort, wo sich zwei Linien kreuzen liegen sogenannte Kreuzungs­punkte. Die zu lösende Frage lautet: Welcher Kreuzungs­punkt liegt am nächsten beim Nullpunkt? Bei zwei- oder dreidimen­sio­nalen Gittern lässt sich die Antwort noch relativ schnell finden. Doch bei 500 und mehr Dimensionen ist die Aufgabe nicht mehr effizient zu lösen.

Verschlüs­se­lungs­pro­to­kolle noch nicht effizient genug

Allerdings verwenden die Wissenschaftler von der Ruhr-Universität Bochum für ihre Arbeit eine etwas vereinfachte Version des Gitterpro­blems, die nicht nach dem nächsten, sondern nach einem beliebigen Kreuzungs­punkt sucht, der in einem engen Radius um den Nullpunkt herum liegt. In den Tests wird die Problematik dann durch verschie­dene Parameter entweder ein wenig leichter oder schwerer gemacht und anschlie­ßend versucht, darauf basierend einen Algorithmus zu erarbeiten, der in Zukunft auch auf kleinen Geräten zum Einsatz kommen könnte. 

Zur Verschlüs­se­lung von Nachrichten und sonstigen Daten sind die auf dem Gitterpro­blem basierenden Protokolle derzeit aber noch nicht effizient genug. Hierfür seien laut Kiltz noch ein paar Jahre Forschungs­ar­beit nötig. Die kryptogra­phi­schen Verfahren zur Authenti­fi­zie­rung, die immer dann benötigt werden, wenn sich ein Objekt identifi­zieren muss, sind dagegen schon relativ weit entwickelt. Hier sei er mit seinem Team quasi schon auf der Zielgeraden, sagt Kiltz. Bei einem elektroni­schen Garagenöffner beispiels­weise muss sicherge­stellt sein, dass er nur das zugehörige Tor entriegelt. Bezogen auf die Arbeiten von Kiltz' Forschungs­gruppe bedeutet das: Indem der Garagenöffner beweist, dass er ein internes Geheimnis wie etwa einen Kreuzungs­punkt nahe dem Nullpunkt im Gitter kennt, authenti­fi­ziert er sich beim Garagentor, welches sich somit öffnen lässt. 

Angriffe durch Quantencom­puter? Kein Problem!

Für ihre kryptogra­fi­schen Verfahren haben die Bochumer Wissenschaftler nicht die übliche Herangehens­weise nach dem Ad-hoc-Prinzip gewählt. Die funktioniert normaler­weise so: Jemand denkt sich ein Verfahren aus und andere versuchen es zu brechen. Schaffen sie es nicht, gilt es als sicher. Der neue Ansatz von Kiltz und seinen Kollegen besteht dagegen aus Sicherheits­al­go­rithmen, die auf alten, also schon lange ungelösten Problemen basieren. „Wenn jemand es schaffen würde, die Verfahren zu brechen, könnte er auch ein mathemati­sches Problem lösen, an dem die schlausten Köpfe der Welt seit 100 oder 200 Jahren arbeiten“, sagt der Professor. Und das ist nur schwer vorstellbar.

Nichtsdes­to­trotz: Einen 100-prozentigen Schutz wird es möglicher­weise niemals geben – aber mithilfe der Bochumer Wissenschaftler dürfte man künftig ein großes Stück näher an diese Zahl herankommen. Für Kiltz sind die gitterba­sierten Verfahren vergleichbar mit einer eierlegenden Wollmilchsau. Sie können sowohl zur Authenti­fi­zie­rung als auch zur Verschlüs­se­lung verwendet werden, sind zudem auch auf kleineren Geräten einsetzbar und sollen – falls es sie eines Tages gibt – künftig sogar vor Angriffen durch Quantencom­puter schützen. Mehr Sicherheit geht zurzeit wohl nicht.