Auf dem Computerbildschirm herrscht Chaos. Leise rieselt der Datenschnee über den Monitor, ein per Email empfangenes Bild hat sich in wild durcheinander wirbelnde Pixel aufgelöst. Bis Rolf Eckmiller, Professor für Neuroinformatik an der Universität Bonn, seinen Zeigefinger auf den Fingerabdruck-Sensor der Maus legt. Sofort ordnen sich die Pixel, auf dem Monitor erscheint ein Foto aus Südfrankreich. Das Verfahren basiert auf einer Software- und auf einer Hardware-Komponente, wobei die Hardware nichts weiter als zwei Memory-Sticks sind – je ein Stick für den Sender und Empfänger. Auf den Karten sind eine Verschlüsselungssoftware und biometrische Daten des Absenders gespeichert.
Ich benötige dazu biometrische Daten von mir, zum Beispiel mein Irisbild oder mein Fingerabdruckbild und erzeuge jetzt also ein Unikat-Encryption-Teil und ein Unikat-Decryption-Teil für die Empfangsseite.
... erklärt Rolf Eckmiller. Die eine Karte wird in die USB-Schnittstelle des Rechners gesteckt, der die Daten sendet. Die andere kommt in den USB-Port des Empfängers. Die Verschlüsselung erzeugt nun aus den Daten eine chaotische Abfolge von Pixeln, wobei die Regeln dieser Abfolge von den biometrischen Daten des Absenders abhängen.
Mit diesen biometrischen Daten werden spatiotemporale Filter eingestellt, die aus einem Bild die spatiale Information extrahieren und in einen temporalen Datenstrom verwandeln,…
…wodurch – sagt Dirk Neumann vom Institut für Neuroinformatik an der Universität Bonn – die Lagebeziehung zwischen den Pixeln verloren geht, niemand weiß, wo ein Bildpunkt hin gehört. Und um es potenziellen Lauschern noch schwieriger zu machen, nutzen die Bonner Neuroinformatiker einen besonderen Effekt spatiotemporaler Filter.
Diese Orts-Zeit-Filter haben die Eigenschaft, dass aus verschiedenen Eingangsbildmustern die gleiche Ausgangszeitfunktion heraus kommt, das heißt spatiotemporale Filter sind von ihrem Prinzip her redundant, sie erzeugen mehrdeutige redundante Ausgangssignale, also habe ich jetzt plötzlich ein Ausgangssignal und weiß nicht, kommt das jetzt von einem A, einem F oder einem L. Daher ist das nicht entschlüsselbar.
Den Stick des Empfängers zu stehlen oder zu kopieren, hilft dem unbefugten Lauscher auch nicht weiter: Der Empfänger muss sich zunächst mit seinen eigenen biometrischen Daten authentifizieren, erst dann dekodiert die Software den Datenschnee. Die Kommunikation ist zudem nicht invertierbar: Verschlüsselung und Entschlüsselung funktionieren nur vom einmal festgelegten Sender zum Empfänger, niemals umgekehrt,…
…weil die beiden Hardware-Module, die ich mir im ersten Schritt konstruiert habe, komplementär arbeiten: Die Funktionsweise von der ersten Box ist nicht identisch mit der zweiten Box. Deshalb kann ich die Sachen nicht hin- und herschicken sondern nur unidirektional von der 1 zur 2.
Möglicherweise erweist sich dies im praktischen Einsatz als Beschränkung: Wer sichere Daten verschickt, möchte die Antwort vielleicht ebenfalls abgesichert empfangen. Grundsätzlich ist das möglich, aber nur mit neuen Memory-Sticks. Hinzu kommt, dass die Kommunikation immer nur zwischen zwei Individuen abläuft, nicht aber von einem Sender zu mehreren Empfängern – was in der Praxis aber vorkommt.
Wenn ich jetzt mehrere Schlüsselpaare erzeuge, dann sind die nicht identisch. Das heißt, ich kaufe mir beispielsweise zwei Kids, das eine für mich und meine Frau, das andere für mich und einen Berufspartner, und ich erzeuge einmal ein Paar, eins und zwei, für Sendung und Empfang, mit meinen biometrischen Daten, und dann gehe ich wieder ran mit den gleichen biometrischen Daten, mit der gleichen Iris und erzeuge trotzdem ein neues Unikatpaar.
Trotz dieser Einschränkung hat das Verfahren bei Fachleuten eine erstaunliche Resonanz ausgelöst. Ob es sich tatsächlich durchsetzt, hängt von Praxistests ab, die in demnächst starten.
Ich benötige dazu biometrische Daten von mir, zum Beispiel mein Irisbild oder mein Fingerabdruckbild und erzeuge jetzt also ein Unikat-Encryption-Teil und ein Unikat-Decryption-Teil für die Empfangsseite.
... erklärt Rolf Eckmiller. Die eine Karte wird in die USB-Schnittstelle des Rechners gesteckt, der die Daten sendet. Die andere kommt in den USB-Port des Empfängers. Die Verschlüsselung erzeugt nun aus den Daten eine chaotische Abfolge von Pixeln, wobei die Regeln dieser Abfolge von den biometrischen Daten des Absenders abhängen.
Mit diesen biometrischen Daten werden spatiotemporale Filter eingestellt, die aus einem Bild die spatiale Information extrahieren und in einen temporalen Datenstrom verwandeln,…
…wodurch – sagt Dirk Neumann vom Institut für Neuroinformatik an der Universität Bonn – die Lagebeziehung zwischen den Pixeln verloren geht, niemand weiß, wo ein Bildpunkt hin gehört. Und um es potenziellen Lauschern noch schwieriger zu machen, nutzen die Bonner Neuroinformatiker einen besonderen Effekt spatiotemporaler Filter.
Diese Orts-Zeit-Filter haben die Eigenschaft, dass aus verschiedenen Eingangsbildmustern die gleiche Ausgangszeitfunktion heraus kommt, das heißt spatiotemporale Filter sind von ihrem Prinzip her redundant, sie erzeugen mehrdeutige redundante Ausgangssignale, also habe ich jetzt plötzlich ein Ausgangssignal und weiß nicht, kommt das jetzt von einem A, einem F oder einem L. Daher ist das nicht entschlüsselbar.
Den Stick des Empfängers zu stehlen oder zu kopieren, hilft dem unbefugten Lauscher auch nicht weiter: Der Empfänger muss sich zunächst mit seinen eigenen biometrischen Daten authentifizieren, erst dann dekodiert die Software den Datenschnee. Die Kommunikation ist zudem nicht invertierbar: Verschlüsselung und Entschlüsselung funktionieren nur vom einmal festgelegten Sender zum Empfänger, niemals umgekehrt,…
…weil die beiden Hardware-Module, die ich mir im ersten Schritt konstruiert habe, komplementär arbeiten: Die Funktionsweise von der ersten Box ist nicht identisch mit der zweiten Box. Deshalb kann ich die Sachen nicht hin- und herschicken sondern nur unidirektional von der 1 zur 2.
Möglicherweise erweist sich dies im praktischen Einsatz als Beschränkung: Wer sichere Daten verschickt, möchte die Antwort vielleicht ebenfalls abgesichert empfangen. Grundsätzlich ist das möglich, aber nur mit neuen Memory-Sticks. Hinzu kommt, dass die Kommunikation immer nur zwischen zwei Individuen abläuft, nicht aber von einem Sender zu mehreren Empfängern – was in der Praxis aber vorkommt.
Wenn ich jetzt mehrere Schlüsselpaare erzeuge, dann sind die nicht identisch. Das heißt, ich kaufe mir beispielsweise zwei Kids, das eine für mich und meine Frau, das andere für mich und einen Berufspartner, und ich erzeuge einmal ein Paar, eins und zwei, für Sendung und Empfang, mit meinen biometrischen Daten, und dann gehe ich wieder ran mit den gleichen biometrischen Daten, mit der gleichen Iris und erzeuge trotzdem ein neues Unikatpaar.
Trotz dieser Einschränkung hat das Verfahren bei Fachleuten eine erstaunliche Resonanz ausgelöst. Ob es sich tatsächlich durchsetzt, hängt von Praxistests ab, die in demnächst starten.