Categories: FirewallSicherheit

‚Rauschendes Licht‘: Eine neue Methode der Verschlüsselung

Die Technik der Northwestern University benutzt eine Variante der Kryptographie mit „geheimem Schlüssel“. Bei dieser Methode benutzen Sender und Empfänger – z.B. Alice und Bob – den selben geheimen Schlüssel. Alice schickt Bob den Schlüssel, mit dem er die Botschaft entschlüsseln kann.




Dies unterscheidet sich von Verschlüsselungsverfahren mit „öffentlichem Schlüssel“, bei denen sowohl Alice als auch Bob einen privaten Schlüssel besitzen, den sie geheim halten, und einen öffentlichen Schlüssel, den sie öffentlich zugänglich machen. Eine mit dem öffentlichen Schlüssel verschlüsselte Botschaft von Alice an Bob kann dieser mit seinem privaten Schlüssel entschlüsseln und umgekehrt.

Unter Anwendung der Methode der Northwestern University würde Alice den Schlüssel benutzen, um das Licht zu manipulieren und ein Muster zu erzeugen, das komplexer als bei der traditionellen Methode der Datenübertragung mit Nullen und Einsen ist. Unterschiedliche Kombinationen und Folgen von Nullen und Einsen repräsentieren die Information. Die Technik der Northwestern University nutzt dabei die Körnigkeit von Licht aus, bekannt als Quanten-Rauschen, das nur durch das Muster des geheimen Schlüssel sichtbar gemacht werden kann. Eine Methode des Forschungsteams zur Veränderung der Körnigkeit des Lichts war die Polarisierung des Lichts nach Zufallsprinzip. Für einen Lauscher wie Eve, der den Schlüssel nicht besitzt, sind die Daten nicht zu entschlüsseln, da die abgehörte Botschaft zu viel Rauschen aussendet. Bob hingegen, der im Besitz des geheimen Schlüssels ist, kann das Muster erkennen und das Signal mit weit weniger Störungen empfangen. Dies ermöglicht ihm, die Botschaft von Alice zu entschlüsseln.

„Ich denke, es wird einer der nächsten logischen Schritte sein zu zeigen, dass diese Methode auch mit den vorhandenen Glasfasernetzen wirklich funktioniert“, so Lijun Wang, Forscher bei den NEC Laboratories. „Vielleicht findet man auch einen besseren Weg für die Kommunikation als die Polarisierung des Lichts, was beim Einsatz unter realen Bedingungen anfällig für unerwünschte Schwankungen sein kann.“

Sobald erst einmal diese Scharten ausgewetzt sind, sowohl bei der Northwestern-Methode als auch bei der Quanten-Kryptographie im Allgemeinen, gehen Verfechter dieser Technologie davon aus, dass Finanzinstitute sowie Militär und Geheimdienste die ersten sein werden, die ihre derzeitigen, auf mathematischen Algorithmen beruhenden Verschlüsselungs-Technologien ersetzen.

Bislang gilt mathematische Verschlüsselung, die auf Methoden wie dem RSA-Algorithmus beruht, als sicher, da das Knacken der für die Verschlüsselung der Daten verwendeten Schlüssel mehrere Jahre dauern würde. Der RSA-Algorithmus ist das am weitesten verbreitete Programm für die Verschlüsselung von Kommunikation über das Internet. Je größer die für die Erstellung der Schlüssel verwendeten Primzahlen sind, desto mehr Zeit wäre erforderlich, die Verschlüsselung zu knacken. Das Prinzip dahinter ist, dass sehr große Primzahlen (also Zahlen, die nur durch Eins und sich selbst teilbar sind) nur äußerst schwer zu erzeugen und zu erkennen sind.

„Derzeit ist die Verschlüsselung mit öffentlichen Schlüsseln nicht unbedingt schlecht, zumindest was allgemeine Anwendungen betrifft“, sagt Kwiat. „Nur sollte man ihr nicht unbedingt seine wertvollsten Geheimnisse anvertrauen.“

Einige Kritiker halten dagegen, dass Quanten-Kryptographie für die meisten Anwendungen bedeutet, mit Kanonen auf Spatzen zu schießen.

„Tatsache ist, dass die Anstrengungen, um einen [mathematischen] Code zu knacken, exponential mit der Länge des Schlüssels ansteigen, solange es keinen fundamentalen Fehler in der Codierung gibt“, sagt Nicko van Someren, CTO des Verschlüsselungsunternehmens nCipher. „Die derzeit verfügbaren Verschlüsselungs-Algorithmen sind für diesen Zweck auch noch in absehbarer Zukunft ausreichend.“

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

2 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

2 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago