Categories: Unternehmen

‚Rauschendes Licht‘: Eine neue Methode der Verschlüsselung

Die Technik der Northwestern University benutzt eine Variante der Kryptographie mit „geheimem Schlüssel“. Bei dieser Methode benutzen Sender und Empfänger – z.B. Alice und Bob – den selben geheimen Schlüssel. Alice schickt Bob den Schlüssel, mit dem er die Botschaft entschlüsseln kann.

Dies unterscheidet sich von Verschlüsselungsverfahren mit „öffentlichem Schlüssel“, bei denen sowohl Alice als auch Bob einen privaten Schlüssel besitzen, den sie geheim halten, und einen öffentlichen Schlüssel, den sie öffentlich zugänglich machen. Eine mit dem öffentlichen Schlüssel verschlüsselte Botschaft von Alice an Bob kann dieser mit seinem privaten Schlüssel entschlüsseln und umgekehrt.

Unter Anwendung der Methode der Northwestern University würde Alice den Schlüssel benutzen, um das Licht zu manipulieren und ein Muster zu erzeugen, das komplexer als bei der traditionellen Methode der Datenübertragung mit Nullen und Einsen ist. Unterschiedliche Kombinationen und Folgen von Nullen und Einsen repräsentieren die Information. Die Technik der Northwestern University nutzt dabei die Körnigkeit von Licht aus, bekannt als Quanten-Rauschen, das nur durch das Muster des geheimen Schlüssel sichtbar gemacht werden kann. Eine Methode des Forschungsteams zur Veränderung der Körnigkeit des Lichts war die Polarisierung des Lichts nach Zufallsprinzip. Für einen Lauscher wie Eve, der den Schlüssel nicht besitzt, sind die Daten nicht zu entschlüsseln, da die abgehörte Botschaft zu viel Rauschen aussendet. Bob hingegen, der im Besitz des geheimen Schlüssels ist, kann das Muster erkennen und das Signal mit weit weniger Störungen empfangen. Dies ermöglicht ihm, die Botschaft von Alice zu entschlüsseln.

„Ich denke, es wird einer der nächsten logischen Schritte sein zu zeigen, dass diese Methode auch mit den vorhandenen Glasfasernetzen wirklich funktioniert“, so Lijun Wang, Forscher bei den NEC Laboratories. „Vielleicht findet man auch einen besseren Weg für die Kommunikation als die Polarisierung des Lichts, was beim Einsatz unter realen Bedingungen anfällig für unerwünschte Schwankungen sein kann.“

Sobald erst einmal diese Scharten ausgewetzt sind, sowohl bei der Northwestern-Methode als auch bei der Quanten-Kryptographie im Allgemeinen, gehen Verfechter dieser Technologie davon aus, dass Finanzinstitute sowie Militär und Geheimdienste die ersten sein werden, die ihre derzeitigen, auf mathematischen Algorithmen beruhenden Verschlüsselungs-Technologien ersetzen.

Bislang gilt mathematische Verschlüsselung, die auf Methoden wie dem RSA-Algorithmus beruht, als sicher, da das Knacken der für die Verschlüsselung der Daten verwendeten Schlüssel mehrere Jahre dauern würde. Der RSA-Algorithmus ist das am weitesten verbreitete Programm für die Verschlüsselung von Kommunikation über das Internet. Je größer die für die Erstellung der Schlüssel verwendeten Primzahlen sind, desto mehr Zeit wäre erforderlich, die Verschlüsselung zu knacken. Das Prinzip dahinter ist, dass sehr große Primzahlen (also Zahlen, die nur durch Eins und sich selbst teilbar sind) nur äußerst schwer zu erzeugen und zu erkennen sind.

„Derzeit ist die Verschlüsselung mit öffentlichen Schlüsseln nicht unbedingt schlecht, zumindest was allgemeine Anwendungen betrifft“, sagt Kwiat. „Nur sollte man ihr nicht unbedingt seine wertvollsten Geheimnisse anvertrauen.“

Einige Kritiker halten dagegen, dass Quanten-Kryptographie für die meisten Anwendungen bedeutet, mit Kanonen auf Spatzen zu schießen.

„Tatsache ist, dass die Anstrengungen, um einen [mathematischen] Code zu knacken, exponential mit der Länge des Schlüssels ansteigen, solange es keinen fundamentalen Fehler in der Codierung gibt“, sagt Nicko van Someren, CTO des Verschlüsselungsunternehmens nCipher. „Die derzeit verfügbaren Verschlüsselungs-Algorithmen sind für diesen Zweck auch noch in absehbarer Zukunft ausreichend.“

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

2 Tagen ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

2 Tagen ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

2 Tagen ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

4 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

4 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

4 Tagen ago