Categories: FirewallSicherheit

‚Rauschendes Licht‘: Eine neue Methode der Verschlüsselung

Die Technik der Northwestern University benutzt eine Variante der Kryptographie mit „geheimem Schlüssel“. Bei dieser Methode benutzen Sender und Empfänger – z.B. Alice und Bob – den selben geheimen Schlüssel. Alice schickt Bob den Schlüssel, mit dem er die Botschaft entschlüsseln kann.




Dies unterscheidet sich von Verschlüsselungsverfahren mit „öffentlichem Schlüssel“, bei denen sowohl Alice als auch Bob einen privaten Schlüssel besitzen, den sie geheim halten, und einen öffentlichen Schlüssel, den sie öffentlich zugänglich machen. Eine mit dem öffentlichen Schlüssel verschlüsselte Botschaft von Alice an Bob kann dieser mit seinem privaten Schlüssel entschlüsseln und umgekehrt.

Unter Anwendung der Methode der Northwestern University würde Alice den Schlüssel benutzen, um das Licht zu manipulieren und ein Muster zu erzeugen, das komplexer als bei der traditionellen Methode der Datenübertragung mit Nullen und Einsen ist. Unterschiedliche Kombinationen und Folgen von Nullen und Einsen repräsentieren die Information. Die Technik der Northwestern University nutzt dabei die Körnigkeit von Licht aus, bekannt als Quanten-Rauschen, das nur durch das Muster des geheimen Schlüssel sichtbar gemacht werden kann. Eine Methode des Forschungsteams zur Veränderung der Körnigkeit des Lichts war die Polarisierung des Lichts nach Zufallsprinzip. Für einen Lauscher wie Eve, der den Schlüssel nicht besitzt, sind die Daten nicht zu entschlüsseln, da die abgehörte Botschaft zu viel Rauschen aussendet. Bob hingegen, der im Besitz des geheimen Schlüssels ist, kann das Muster erkennen und das Signal mit weit weniger Störungen empfangen. Dies ermöglicht ihm, die Botschaft von Alice zu entschlüsseln.

„Ich denke, es wird einer der nächsten logischen Schritte sein zu zeigen, dass diese Methode auch mit den vorhandenen Glasfasernetzen wirklich funktioniert“, so Lijun Wang, Forscher bei den NEC Laboratories. „Vielleicht findet man auch einen besseren Weg für die Kommunikation als die Polarisierung des Lichts, was beim Einsatz unter realen Bedingungen anfällig für unerwünschte Schwankungen sein kann.“

Sobald erst einmal diese Scharten ausgewetzt sind, sowohl bei der Northwestern-Methode als auch bei der Quanten-Kryptographie im Allgemeinen, gehen Verfechter dieser Technologie davon aus, dass Finanzinstitute sowie Militär und Geheimdienste die ersten sein werden, die ihre derzeitigen, auf mathematischen Algorithmen beruhenden Verschlüsselungs-Technologien ersetzen.

Bislang gilt mathematische Verschlüsselung, die auf Methoden wie dem RSA-Algorithmus beruht, als sicher, da das Knacken der für die Verschlüsselung der Daten verwendeten Schlüssel mehrere Jahre dauern würde. Der RSA-Algorithmus ist das am weitesten verbreitete Programm für die Verschlüsselung von Kommunikation über das Internet. Je größer die für die Erstellung der Schlüssel verwendeten Primzahlen sind, desto mehr Zeit wäre erforderlich, die Verschlüsselung zu knacken. Das Prinzip dahinter ist, dass sehr große Primzahlen (also Zahlen, die nur durch Eins und sich selbst teilbar sind) nur äußerst schwer zu erzeugen und zu erkennen sind.

„Derzeit ist die Verschlüsselung mit öffentlichen Schlüsseln nicht unbedingt schlecht, zumindest was allgemeine Anwendungen betrifft“, sagt Kwiat. „Nur sollte man ihr nicht unbedingt seine wertvollsten Geheimnisse anvertrauen.“

Einige Kritiker halten dagegen, dass Quanten-Kryptographie für die meisten Anwendungen bedeutet, mit Kanonen auf Spatzen zu schießen.

„Tatsache ist, dass die Anstrengungen, um einen [mathematischen] Code zu knacken, exponential mit der Länge des Schlüssels ansteigen, solange es keinen fundamentalen Fehler in der Codierung gibt“, sagt Nicko van Someren, CTO des Verschlüsselungsunternehmens nCipher. „Die derzeit verfügbaren Verschlüsselungs-Algorithmen sind für diesen Zweck auch noch in absehbarer Zukunft ausreichend.“

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

1 Tag ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

2 Tagen ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

2 Tagen ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

4 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

5 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

6 Tagen ago