Skip to main content
Weiter zur Homepage der Europäischen Kommission (öffnet in neuem Fenster)
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS
Cryptography with Low Complexity

Article Category

Article available in the following languages:

Was die Online-Sicherheit von der Hochzeitsplanung lernen kann

Komplexe kryptografische Werkzeuge mögen zwar die Sicherheit erhöhen, haben jedoch auch ihren Preis, da die Computer dann durchaus Schwierigkeiten mit dem Entschlüsseln der Nachrichten bekommen. Ziel des Projekts CLC war die Suche nach einfachen und dennoch sicheren kryptografischen Lösungen.

Kryptografie ist als ein wesentlicher Bestandteil des modernen Lebens zu betrachten, denn sie sichert unsere Kommunikation bei Bankgeschäften, beim Einkaufen und beim Agieren im Internet ab. Dennoch belaufen sich die EU-weiten Kosten für Betrug und Identitätsdiebstahl im Internet jährlich auf Milliarden Euro(öffnet in neuem Fenster). Eine einfache Antwort könnte nun lauten, dass unsere Sicherheitssoftware eben schwieriger zu knacken sein muss, aber das hat seinen Preis. „Es ist so, dass moderne kryptografische Werkzeuge nicht eingesetzt werden, da sie irgendwie zu langsam sind oder hohe Kosten verursachen“, erklärt Benny Applebaum, Professor an der Fakultät der Ingenieurwissenschaften der Universität Tel Aviv(öffnet in neuem Fenster). „Ziel ist, die Komplexität zu minimieren und die effizienteste Lösung für eine kryptografische Aufgabe zu finden.“ Applebaum leitete das EU-finanzierte Projekt Cryptography with Low Complexity (CLC)(öffnet in neuem Fenster), das sich dieses Problems annahm. „Möchte ich etwas geheim verschicken, so muss ich meine Nachricht in ein rechnerisch schwer zu lösendes Problem einbetten“, erläutert Applebaum. Der Schwierigkeitsgrad der Berechnung kann als eine Ressource betrachtet werden, welche die Geheimhaltung garantiert, aber sie verlangsamt gleichermaßen den Prozess des Versendens der Nachricht. „Die allgemeine Frage lautet: Wie kann ich schwer zu lösende Probleme verwenden, aber trotzdem den Prozess beschleunigen?“, fügt er hinzu.

Partyplanung

Um hier voranzukommen, wandte sich sein Team einer Klasse von Bedingungserfüllungsproblemen, den sogenannten Constraint-Satisfaction-Problemen(öffnet in neuem Fenster) zu. Diese sind einfach zu formulieren, aber schwer lösbar. Ein Beispiel dafür ist die schwierige Aufgabe, eine Gruppe von Hochzeitsgästen um etliche Tische herum zu platzieren, wobei es viele, einander widersprechende Regeln gibt, welche Gäste zusammen an einem Tisch sitzen können und welche nicht. „Die Regeln sind einfach, aber sie einzuhalten, kann überaus knifflig sein“, merkt er an. „Man weiß nicht so richtig, wie es gehen soll, ohne alle Lösungen durchzuprobieren, und das wiederum ist sehr schwer realisierbar.“ Applebaum und sein Team analysierten diese Probleme im Einzelnen, um deren Schwierigkeitsgrad zu quantifizieren. Im Folgenden entwickelten sie fortgeschrittene kryptografische Werkzeuge, welche die Berechnungskomplexität reduzierten, während der Schwierigkeitsgrad des Problems erhalten blieb. „Unterwegs dorthin konnten wir ein besseres Verständnis dieser Art von Constraint-Satisfaction-Problemen erlangen, was in der theoretischen Informatik wichtig ist“, betont Applebaum. „Der von uns hier verfolgte Ansatz besteht darin festzulegen, dass für die Sicherheit gar nicht so viele komplizierte Dinge getan werden müssen. Schon ein geringes Maß an Kompliziertheit kann völlig ausreichen.“

Sicherheit im Detail

Während diese kryptografischen Prinzipien in der Theorie einfach sind, ist ihre praktische Umsetzung umso schwieriger, und es muss eine Entscheidung über das gewünschte Sicherheitsniveau getroffen werden. „Um in der realen Welt Kryptografie zum Einsatz zu bringen, müssen wir eine konkrete Einschätzung in Bezug auf den Schwierigkeitsgrad des Problems vornehmen, um den bestmöglichen Kompromiss zwischen Wirksamkeit und Sicherheit zu finden“, erklärt er. „Diese Aufgabe ist heikel. Wir verfügen jetzt über einige Schätzungen, und wir beginnen zu verstehen, was vernünftig ist und was nicht.“ Unterstützt wurde die Arbeit durch den Europäischen Forschungsrat(öffnet in neuem Fenster). „Das hat uns sehr dabei geholfen, Studierende und Promovierte einzustellen und vor der Pandemie um die Welt zu reisen und den Kollegenkreis nach Israel einzuladen. Sich zu treffen, miteinander zu reden und Ideen auszutauschen, ist ungemein wertvoll.“ Weitere Anwendungen für Applebaums Forschung sind neue Werkzeuge für die abgesicherte Mehrparteienberechnung (Secure Multiparty Computation)(öffnet in neuem Fenster). Dieses Sicherheitsparadigma gestattet verteilte Berechnungen über private Informationen, was eine wichtige Funktion bei der Analyse von Gesundheits- oder Finanzdaten ist. Zusammen mit anderen Fachleuten entwarf das Team Protokolle mit minimalem Aufwand an Interaktion, schlug neuartige Ansätze für die sichere Verteilung von Informationen zwischen misstrauischen Servern vor und entwickelte Protokolle für die sichere Ausführung von Rechenoperationen, die von sich aus effizient sind, ohne dass sie in Binäroperationen übersetzt werden müssen.

Entdecken Sie Artikel in demselben Anwendungsbereich

Mein Booklet 0 0