2.9 C
Berlin
21. November 2024
GastbeiträgeHauptmeldungenNordrhein-Westfalen

Daten gegen die Bedrohungen von morgen schützen

Datenschutz Computer sichern

(socialON) Daten gegen die Bedrohungen von morgen schützen. RUB-Forscher entwickeln Verschlüsselungstechniken für das Zeitalter der Quantencomputer Kleinstgeräte effizient schützen.

RUB-Ingenieure haben Verschlüsselungsverfahren für die Praxis entwickelt, die Kleinstgeräte vor Hackerangriffen durch Quantencomputer schützen sollen. Die Arbeitsgruppe Sichere Hardware der Ruhr-Universität Bochum arbeitet damit bereits heute daran, die Daten von morgen zu schützen. Das Wissenschaftsmagazin Rubin berichtet.

Geräte mit hoher Lebensdauer müssen langfristig sicher sein

Wegen eines völlig neuartigen Rechenmodells könnten Quantencomputer einige Verschlüsselungen, die heute weit verbreitet sind, mühelos brechen. Wir müssen uns jetzt für den Fall wappnen, dass leistungsfähige Quantencomputer in einigen Jahren existieren könnten, sagt Prof. Dr.-Ing. Tim Güneysu, der bis vor Kurzem an der Ruhr-Universität Bochum am EU-Projekt „Post-Quantum Cryptography“ forschte und jetzt an der Universität Bremen tätig ist. Kryptografie ist in vielen Geräten mit hoher Lebensdauer im Einsatz, zum Beispiel in Satelliten, und diese sollen auch in vielen Jahren noch sicher sein. Auch Kleinstgeräte mit durchaus langzeitkritischen Daten wie Gesundheitskarten brauchen langfristig sichere kryptografische Systeme.

Verfahren mit langen Schlüsseln in kleine Geräte implementieren

Im Projekt „Post-Quantum Cryptography“ identifizierte Tim Güneysu mit seinen Kollegen Klassen von kryptografischen Verfahren, die auch im Zeitalter des Quantencomputers noch Sicherheit gewährleisten würden. Die IT-Sicherheitsexperten zeigten darüber hinaus, dass sich diese Verfahren in Kleinstgeräte wie Gesundheitskarten implementieren lassen. Die besondere Herausforderung durch die Verfahren der sogenannten Post-Quanten-Kryptografie besteht darin, dass sie sehr lange kryptografische Schlüssel benötigen. Diese sind für die derzeit noch leistungsschwachen Prozessoren in Kleinstgeräten schwer zu handhaben.

Um das Problem in den Griff zu bekommen, nutzten die Forscher insbesondere alternative Repräsentationen der kryptografischen Verfahren, die zum Beispiel Strukturen in den Codes einführen, um damit die Schlüsselgröße reduzieren zu können. Weiterhin passten sie die Algorithmen an. Je nach Verfahren konnten die Forscher dabei komplexe Schritte mit anderen Berechnungen zusammenfassen oder sogar gänzlich vermeiden, ohne die Sicherheit des Verfahrens zu mindern.

Weitere Informationen:
Prof. Dr.-Ing. Tim Güneysu, Kooptiertes Mitglied des Horst Görtz Instituts für IT-Sicherheit der Ruhr-Universität Bochum, 44780 Bochum, E-Mail: tim.gueneysu@rub.de

Dr. Julia Weiler
Ruhr-Universität Bochum (RUB)
Dezernat Hochschulkommunikation
Wissenschaftskommunikation
Tel: +49 (0)234/32-25228
Gebäude: UV 0/40
Universitätsstr. 150, 44801 Bochum
julia.weiler@uv.rub.de
www.uv.rub.de/dezernat8

Quelle: Pressemitteilung Ruhr-Universität Bochum vom 18.12.2015.
Bildquelle: Ruhr-Universität Bochum, Foto Roberto Schirdewahn

Related posts

Echolot in die Social-Sphäre: IBM Social Media Analytics aus der Cloud / IBM Cognos Consumer Insight wird IBM Social Media Analytics und bietet zahlreiche neue Funktionen – auch als IBM SmartCloud-Angebot

Frank Baranowski

Webhostinganbieter Webhuset führt CM4all Sites in Norwegen ein

Frank Baranowski

Digitalisierung im Hotel: Im elektronischen Einkauf liegt der Gewinn

Frank Baranowski