E-Mail-Verschlüsselung mittels biometrischer Daten

Neuroinformatiker der Universität Bonn haben ein neues Verfahren entwickelt, sensible Daten zu verschlüsseln. Die Identifizierung erfolgt entweder per Irisscan oder via Fingerabdruck. Dazu werden zwei Kartenpaare anhand unverwechselbarer biometrischer Daten des Anwenders (Fingerabdruck oder Irisscan) programmiert. Die eine Karte wird in die USB-Schnittstelle des PCs gesteckt, der auch die Daten sendet, die andere kommt in den USB-Port des „Empfangs-Rechners“.

Die von den Bonner Forschern entwickelte Software erzeugt mit Hilfe der Informationen auf den Sticks eine individuelle Verschlüsselung, die nur vom Besitzer der zweiten Karte gelesen werden könne. Nur wenn seine biometrischen Daten mit denen übereinstimmen, die für die Programmierung eingesetzt wurden, seien die übermittelten Daten lesbar. Die Verschlüsselung erzeuge aus einem zu übertragenden Bild eine wirre Abfolge von Pixeln. Ohne die entsprechend programmierten Speicher seien die Informationen nicht rekonstruierbar.

„Wir benutzen so genannte spatiotemporale Filter, die Verschlüsselung ist daher nicht invertierbar. Durch die Kombination von Hardware, Software und biometrischen Merkmalen erhalten wir eine extrem hohe Verschlüsselungssicherheit“, erklärt Professor Rolf Eckmiller vom Bonner Institut für Informatik.

ZDNet.de Redaktion

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

1 Stunde ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

6 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

6 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

6 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

21 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

23 Stunden ago