Verschlüsselung durch mathematische Probleme

Forscher vom Lehrstuhl für Kryptographie der Universität Bochum entwickeln derzeit neue Verschlüsselungen, die auf besonders schweren Problemen der Mathematik basieren. [...]

Die auch auf mobilen Endgeräten wie Smartphones oder Garagenöffnern implementierbaren Verfahren wären quasi nicht zu brechen und von daher besonders sicher. Derzeit entwickelt das Team Verfahren für die Authentifizierung und Verschlüsselung, denen das mathematische Gitterproblem zugrunde liegt.

„Wenn jemand es schaffen würde, die Verfahren zu brechen, könnte er auch ein mathematisches Problem lösen, an dem die schlausten Köpfe der Welt seit 100 oder 200 Jahren arbeiten“, so Forscher Eike Kiltz. Die Basis hierzu bildet das Gitterproblem: Dazu muss man sich ein Gitter mit einem Nullpunkt an einer bestimmten Stelle vorstellen. Es gilt, denjenigen Punkt zu finden, an dem sich zwei Gitterlinien kreuzen und der am nächsten zum Nullpunkt liegt. In einem Gitter mit rund 500 Dimensionen ist diese Aufgabe kaum lösbar.

Die Forscher testen verschiedene Parameter, die das Gitterproblem ein wenig leichter oder schwerer machen, um darauf basierend einen kryptografischen Algorithmus zu erarbeiten, der sich auch auf kleinen Geräten implementieren lassen würde. Authentifizierungsprotokolle werden immer dann gebraucht, wenn ein Objekt seine Identität beweisen muss, zum Beispiel der elektronische Garagenöffner bei dem zugehörigen Tor. Im Protokoll könnte das so funktionieren: Der Öffner authentifiziert sich beim Garagentor, indem er beweist, dass er ein internes Geheimnis kennt, zum Beispiel einen Kreuzungspunkt nahe dem Nullpunkt im Gitter. (pte)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*