Daten gegen die Bedrohungen von morgen schützen

0
2549
Datenschutz Computer sichern
Daten gegen die Bedrohungen von morgen schützen.

(socialON) Daten gegen die Bedrohungen von morgen schützen. RUB-Forscher entwickeln Verschlüsselungstechniken für das Zeitalter der Quantencomputer Kleinstgeräte effizient schützen.

RUB-Ingenieure haben Verschlüsselungsverfahren für die Praxis entwickelt, die Kleinstgeräte vor Hackerangriffen durch Quantencomputer schützen sollen. Die Arbeitsgruppe Sichere Hardware der Ruhr-Universität Bochum arbeitet damit bereits heute daran, die Daten von morgen zu schützen. Das Wissenschaftsmagazin Rubin berichtet.

Geräte mit hoher Lebensdauer müssen langfristig sicher sein

Wegen eines völlig neuartigen Rechenmodells könnten Quantencomputer einige Verschlüsselungen, die heute weit verbreitet sind, mühelos brechen. Wir müssen uns jetzt für den Fall wappnen, dass leistungsfähige Quantencomputer in einigen Jahren existieren könnten, sagt Prof. Dr.-Ing. Tim Güneysu, der bis vor Kurzem an der Ruhr-Universität Bochum am EU-Projekt „Post-Quantum Cryptography“ forschte und jetzt an der Universität Bremen tätig ist. Kryptografie ist in vielen Geräten mit hoher Lebensdauer im Einsatz, zum Beispiel in Satelliten, und diese sollen auch in vielen Jahren noch sicher sein. Auch Kleinstgeräte mit durchaus langzeitkritischen Daten wie Gesundheitskarten brauchen langfristig sichere kryptografische Systeme.

Verfahren mit langen Schlüsseln in kleine Geräte implementieren

Im Projekt „Post-Quantum Cryptography“ identifizierte Tim Güneysu mit seinen Kollegen Klassen von kryptografischen Verfahren, die auch im Zeitalter des Quantencomputers noch Sicherheit gewährleisten würden. Die IT-Sicherheitsexperten zeigten darüber hinaus, dass sich diese Verfahren in Kleinstgeräte wie Gesundheitskarten implementieren lassen. Die besondere Herausforderung durch die Verfahren der sogenannten Post-Quanten-Kryptografie besteht darin, dass sie sehr lange kryptografische Schlüssel benötigen. Diese sind für die derzeit noch leistungsschwachen Prozessoren in Kleinstgeräten schwer zu handhaben.

Um das Problem in den Griff zu bekommen, nutzten die Forscher insbesondere alternative Repräsentationen der kryptografischen Verfahren, die zum Beispiel Strukturen in den Codes einführen, um damit die Schlüsselgröße reduzieren zu können. Weiterhin passten sie die Algorithmen an. Je nach Verfahren konnten die Forscher dabei komplexe Schritte mit anderen Berechnungen zusammenfassen oder sogar gänzlich vermeiden, ohne die Sicherheit des Verfahrens zu mindern.

Weitere Informationen:
Prof. Dr.-Ing. Tim Güneysu, Kooptiertes Mitglied des Horst Görtz Instituts für IT-Sicherheit der Ruhr-Universität Bochum, 44780 Bochum, E-Mail: tim.gueneysu@rub.de

Dr. Julia Weiler
Ruhr-Universität Bochum (RUB)
Dezernat Hochschulkommunikation
Wissenschaftskommunikation
Tel: +49 (0)234/32-25228
Gebäude: UV 0/40
Universitätsstr. 150, 44801 Bochum
julia.weiler@uv.rub.de
www.uv.rub.de/dezernat8

Quelle: Pressemitteilung Ruhr-Universität Bochum vom 18.12.2015.
Bildquelle: Ruhr-Universität Bochum, Foto Roberto Schirdewahn