Neue Methode soll Übertragung sensibler Informationen sicherer machen Fingerabdruck entschlüsselt Daten - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Neue Methode soll Übertragung sensibler Informationen sicherer machen

Fingerabdruck entschlüsselt Daten

Neuroinformatiker der Universität Bonn haben ein neues Verfahren entwickelt, sensible Daten so zu verschlüsseln, dass nur der vorgesehene Empfänger sie lesen kann – beispielsweise, indem er sich per Irisscan oder Fingerabdruck authentifiziert.

Auf dem Computerbildschirm rieselt der Datenschnee, bis Oliver Baruth seinen Zeigefinger auf den Fingerabdruck-Sensor der Maus legt. In Sekundenbruchteilen gruppieren sich die Pixel neu; auf dem Monitor erscheint die Skizze einer Inka-Maske. „Ein unbefugter Lauscher könnte mit den Daten nichts anfangen“, erklärt Professor Dr. Rolf Eckmiller vom Bonner Institut für Informatik. „Der Fingerabdruck ist der Schlüssel, um das Bild sichtbar zu machen. Ohne ihn geht es nicht.“

Memory-Sticks als Speicherkarten

{1r}

Der Wissenschaftler hat zusammen mit seinen Doktoranden Oliver Baruth und Dirk Neumann das Verfahren entwickelt, für das er nun auf der Hannover-Messe Industriepartner finden möchte. Es basiert auf einer Software und einer Hardware- Komponente, etwa zwei kleinen Speicherkarten, so genannten Memory-Sticks. „Das Kartenpaar wird anhand unverwechselbarer biometrischer Daten des Anwenders – beispielsweise seines Irisscans oder Fingerabdrucks – programmiert. Die eine Karte wird dann zum Beispiel in die USB-Schnittstelle des Rechners gesteckt, der die Daten sendet. Die andere kommt in den USB-Port des Empfängers.“

Die von den Neuroinformatikern entwickelte Software erzeugt nun mit Hilfe der Informationen im Memory-Stick eine individuelle Verschlüsselung, die nur vom Besitzer der zweiten Karte geknackt werden kann – und auch nur dann, wenn seine biometrischen Daten mit denen übereinstimmt, die für die Programmierung des Kartenpaares eingesetzt wurden. „Die beiden handelsüblichen Memory-Sticks werden durch die Programmierung zu zwei Hälften eines Unikats“, so der Informatiker – das ist, als ließe sich ein anspruchsvoller Kunde ein völlig individuelles Schloss mit dem dazu passenden Schlüssel bauen. „Die Programmierung der Speicherkarten ist dagegen simpel, das könnte man direkt im Geschäft machen.“

Anzeige

Wirre Abfolge von Pixeln?

Die Verschlüsselung erzeugt dann aus einem zu übertragenden Bild eine wirre Abfolge von Pixeln. „Wir benutzen so genannte spatiotemporale Filter“, erklärt Dirk Neumann; „dadurch geht die Information für die Lagebeziehung zwischen den Pixeln verloren.“ Das heißt, ein unbefugter Lauscher weiß nicht: Wo gehört der Bildpunkt eigentlich hin, den ich gerade empfange. Ohne die entsprechend programmierten Memorysticks sei diese Information nicht zu rekonstruieren, versichern die Informatiker: „Die Verschlüsselung ist nicht invertierbar. Durch die einmalige Kombination von Hardware, Software und biometrischen Merkmalen erhalten wir daher eine extrem hohe Verschlüssungssicherheit“.

Einsatzmöglichkeiten sehen die Forscher überall dort, wo es auf die diskrete Übermittlung sensibler Informationen an ganz bestimmte Empfänger ankommt. „Nehmen Sie zum Beispiel ein Faxgerät“, sagt Professor Eckmiller: „Selbst wenn die eigentliche Übertragung nicht abgehört werden kann, besteht immer noch die Möglichkeit, dass der Faxausdruck selbst in falsche Hände gerät. Bei unserer Methode müsste sich der Empfänger per Fingerabdruck oder Irisscan anmelden – sonst würde das Gerät nur Kauderwelsch von sich geben.“

Die Forscher präsentieren ihre Neuentwicklung, die sie inzwischen zum Patent angemeldet haben, vom 19. bis 24. April auf der Hannover-Messe.

(idw – Rheinische Friedrich-Wilhelms-Universität Bonn, 08.04.2004 – DLO)

Anzeige

In den Schlagzeilen

Diaschauen zum Thema

keine Diaschauen verknüpft

Dossiers zum Thema

News des Tages

Chang'e 4

Erste Pflanzen keimen auf dem Mond

Unser Gehirn hört auch im Schlaf zu

Klimawandel verstärkt Meereswellen

Die Schattenseite der Entsalzung

Ohr aus dem 3-D-Drucker

Bücher zum Thema

Nanotechnologie und Nanoprozesse - Einführung, Bewertung von Wolfgang Fahrner

Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet von Simon Singh

Top-Clicks der Woche

Anzeige
Anzeige