Zeitung Heute : Ein Passwort genügt nicht

Mit Datentransfer und Internethandel steigt der Bedarf an neuer Technik zur Verschlüsselung

Heiko Schwarzburger

Darin gleichen sich Daten und Dollars: In der globalisierten Welt schwimmen sie nahezu ungehindert Tag und Nacht um den Erdkreis. Mit den Datenströmen wächst aber die Gefahr des Missbrauchs. Der Bedarf an zuverlässigen kryptografischen Verfahren stieg immens an: „Wenn Sie per Internet eine Überweisung tätigen wollen, müssen Sie der Bank glaubhaft machen, dass Sie für das Konto berechtigt sind“, erläutert Michael Pohst, Mathematiker an der TU Berlin, der die Kryptografie zu seinen Forschungsfeldern zählt.

Genügte früher ein einfaches Passwort im Klartext, wird heute sogar das Passwort verschlüsselt. Die Banken geben enorme Summen aus, um ihre Datenleitungen abzusichern. Dabei kommen verschiedene Systeme zum Einsatz: Bei den so genannten symmetrischen Verfahren sind die Schlüssel beim Absender und beim Empfänger gleich. „In der modernen Finanzwelt nutzt man jedoch zweigeteilte Schlüssel. Sie bestehen aus einem öffentlich bekannten Schlüssel und einem individuellen Teil, der geheim gehalten wird. Am bekanntesten ist das RSA-Verfahren, das vor rund 30 Jahren entwickelt wurde“, erläutert Pohst. Hinter dem Kürzel verbergen sich die Namen von Ronald Rivest, Adi Shamir und Len Adleman, Professoren des Massachusetts Institute of Technology, die 1977 ihren mathematischen Trick präsentierten, um Informationen gegen fremden Einblick zu tarnen. „Dabei werden zwei große Primzahlen mit 160 Stellen miteinander multipliziert“, erklärt Pohst. „Das Ergebnis ist eine Zahl mit 320 Stellen. Selbst sehr leistungsstarke Rechner brauchen viel Zeit, diese enormen Zahlen in ihre beiden Faktoren zu zerlegen, also die Information zu entschlüsseln.“ Das Verfahren ist verblüffend einfach und fand deshalb weite Verbreitung. Aber: „Niemand weiß, wie sicher es wirklich ist“, meint Pohst. Zum Glück ist die zur Entschlüsselung verfügbare Zeit nicht unbegrenzt, und die Banken wechseln regelmäßig ihre Schlüssel, um ungebetene Eindringlinge zu verwirren.

Michael Pohst und seine Mitarbeiter arbeiten an einem neuen Verfahren, damit elektronische Datentransfers noch sicherer werden: Sie nutzen die mathematischen Eigenschaften von elliptischen Kurven aus. Dieser Ansatz wird in der Fachwelt unter dem Namen „diskretes Logarithmusproblem“ gehandelt. Die Gleichungen sind zwar seit 100 Jahren bekannt, allerdings lassen sie sich erst durch die Computer wirklich nutzen. „Wir haben die Gleichungen so weit verbessert, dass wir innerhalb weniger Sekunden neue Kurven generieren können“, sagt Pohst.

Der Bedarf an schnellen elektronischen Schüsseln wächst, wie die globale Datenflut steigt. Deshalb beschäftigen sich immer mehr Forschergruppen mit dieser Geheimwissenschaft, geben die Banken immer mehr Geld aus, um ihre Datentransfers zu schützen. Pohsts Team in Berlin ist klein. Seine Ideen stecken – natürlich – im Computer.

Was die Mathematiker ersinnen, müssen die Informatiker in Computerbefehle und Programme umsetzen. Nur auf diese Weise lassen sich die Datennetze, Übertragungskanäle und Internetknoten gegen Hackerangriffe, virtuelle Viren oder elektronische Würmer imprägnieren. Denn das Netz der Netze ist anarchisch organisiert, es steht Spionen und Hackern sperrangelweit offen. Im Monat kursieren bis zu tausend neue Viren. Die Zahl betrügerischer Mails, die ausgesandt werden, um Passworte, Kartennummern oder PINs auszukundschaften, stieg in Deutschland immens.

Auf die Dauer wird den Banken dieses Wettrennen zu teuer. Deshalb suchen die Forscher nach Alternativen. Als aussichtsreich gilt die Quantenkryptografie. Statt mathematischer Tricks setzt sie auf bestimmte Quantenzustände, um eine Information sicher zu übermitteln. Jeder Lauschangriff verändert diese Quantenzustände zwangsläufig und beeinflusst damit die Information selbst. Der Angriff kann also sofort entdeckt werden. Zurzeit stehen die Wissenschaftler noch vor dem Problem, die Quantenkryptografie über lange Distanzen einzusetzen. Doch wenige Lichtteilchen könnten genügen, ungebetene Fischer im Datenstrom aufzuspüren.

Hintergründe und Expertisen zu aktuellen Diskussionen: Tagesspiegel Causa, das Debattenmagazin des Tagesspiegels.

Hier geht es zu Tagesspiegel Causa!

0 Kommentare

Neuester Kommentar