idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
18.04.2018 09:34

Abrüstung: Neuartiges Verfahren zur Atomwaffenkontrolle

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Ein internationales IT-Forscherteam aus Bochum, Princeton und Harvard hat eine Technik entwickelt, mit der sich Veränderungen in Atomwaffenlagern beobachten lassen, ohne dass dabei geheime Informationen über die Waffen preisgegeben werden. Sie könnte zukünftig helfen zu kontrollieren, ob sich Staaten an Abrüstungsverträge halten. Die Raumüberwachung erfolgt physikalisch mittels Radiowellen; ein ausgeklügeltes kryptografisches Verfahren macht den Prozess fälschungssicher.

    Aus wissenschaftlicher Sicht stellt die Atomwaffenkontrolle dabei eine maximale Herausforderung dar: Potenzielle Angreifer sind in diesem Fall nicht kleinere Gruppen von Hackern oder andere Kriminelle, sondern ganze Staaten. Diese verfügen über annähernd unbegrenzte finanzielle Ressourcen und uneingeschränkten Zugang zu modernster Angriffstechnologie.

    In dem interdisziplinären Projekt kooperieren Mitglieder des Bochumer Horst-Görtz-Instituts für IT-Sicherheit (HGI) eng mit amerikanischen Kollegen von der Princeton University und der Harvard University. Das Bochumer Wissenschaftsmagazin Rubin berichtet.

    Radiowellenkarte zeigt Veränderungen

    Um Veränderungen in einem Atomwaffenlager feststellen zu können, nutzen die Forscher elektromagnetische Wellen im Radiobereich. Diese werden von Wänden und Gegenständen reflektiert, sodass sich eine Art einzigartige Radiowellenkarte des Raums erzeugen lässt. Jede Veränderung – etwa wenn ein Atomsprengkopf aus dem Lager entfernt würde – würde das Reflexionsmuster ändern und könnte so detektiert werden. Staat A könnte also die Atomwaffenlager von Staat B kontrollieren, indem er in regelmäßigen Abständen eine Radiowellenkarte des Raums anfordert.

    „Allerdings müssen wir verhindern, dass Staat B eine Radiowellenkarte von einem voll bestückten Atomwaffenlager erstellt, speichert und dann immer wieder an Staat A schickt, obwohl längst Sprengköpfe aus dem Lager entfernt wurden“, erklärt Dr. Dr. Ulrich Rührmair vom HGI. Dafür haben die Forscher eine sogenannte Challenge in das System eingebaut, also eine Variation in der Anfrage für die Radiowellenkarte zwischen den beiden Staaten.

    Täuschung vorbeugen

    In dem zu kontrollierenden Raum werden dazu mehrere drehbare Spiegel installiert, die sich ferngesteuert ausrichten lassen. Die Spiegel reflektieren die Radiowellen und ändern so das Reflexionsmuster des Raums, wobei jede Spiegelstellung ein individuelles Muster erzeugt. Vor jeder Abfrage der Radiowellenkarte würde Staat A die Spiegel in eine bestimmte Anordnung drehen. Als Antwort müsste Staat B die Radiowellenkarte des Raums mit exakt dieser Spiegelanordnung schicken, und das innerhalb weniger Sekunden. Das geht nur, wenn Staat B den Raum jedes Mal live mit Radiowellen und der aktuellen Spiegelstellung vermisst; zuvor aufgezeichnete Radiowellenkarten wären nutzlos.

    Damit Staat A die Antwort auf Richtigkeit prüfen kann, muss er bei Inbetriebnahme der Technik die Reflexionsmuster des Raums für eine bestimmte Anzahl verschiedener Spiegelstellungen gemessen und gespeichert haben.

    Spiegelanordnung darf nicht vorhersagbar sein

    Das System testen die IT-Sicherheitsforscher derzeit in einem Container an der Ruhr-Universität mit Atomwaffenattrappen und 20 Spiegeln. Mit diesem Setting können sie Milliarden Trilliarden verschiedener Spiegelstellungen erzeugen. „Eine Herausforderung dabei ist, dass der überwachte Staat nicht im Lauf der Zeit lernen darf, die nächste Spiegelstellung vorherzusagen“, sagt HGI-Forscher Prof. Dr. Christof Paar. Dann könnte er die erforderliche Radiowellenkarte eventuell selbst erzeugen, ohne den Raum neu vermessen zu haben.

    Um das zu verhindern, nutzen die Bochumer IT-Experten ein nicht vorhersagbares kryptografisches Protokoll, um die Spiegel einzustellen. „Wichtig ist unter anderem, dass der Zusammenhang zwischen der Challenge und der Antwort darauf nicht durch ein lineares Gleichungssystem eindeutig beschrieben werden kann, weil man das System ansonsten leicht mathematisch überlisten kann“, sagt Dr. Christian Zenger, Gründer des Start-ups Physec, das eng in das Projekt involviert ist. Gleiches gilt für die Physik, also für die Spiegelmaterialien, deren Reflexionseigenschaften nicht linear sein sollten.

    Ausführlicher Beitrag in Rubin

    Einen ausführlichen Beitrag über das Projekt finden Sie im Wissenschaftsmagazin Rubin der Ruhr-Universität unter http://news.rub.de/wissenschaft/2018-04-18-it-sicherheit-neues-verfahren-zur-kon.... Texte auf der Webseite und Bilder aus dem Downloadbereich dürfen unter Angabe des Copyrights für redaktionelle Zwecke honorarfrei verwendet werden.

    Pressekontakt

    Prof. Dr. Christof Paar
    Lehrstuhl für Embedded Security
    Fakultät für Elektrotechnik und Informationstechnik
    Ruhr-Universität Bochum
    Tel.: 0234 32 22994
    E-Mail: christof.paar@rub.de

    Dr. Dr. Ulrich Rührmair
    Lehrstuhl für Kryptographie
    Fakultät für Mathematik
    Ruhr-Universität Bochum
    Tel.: 0234 32 27701
    E-Mail: ulrich.ruehrmair@rub.de

    Dr. Christian Zenger
    Lehrstuhl für Eingebettete Sicherheit
    Fakultät für Elektrotechnik und Informationstechnik
    Ruhr-Universität Bochum
    Tel.: 0234 32 26533
    E-Mail: christian.zenger@rub.de


    Bilder

    Das Bochumer Projektteam: Ulrich Rührmair, Christian Zenger und Christof Paar (von links). Die Anordnung aus mehreren Spiegeln ist der Clou des Systems.
    Das Bochumer Projektteam: Ulrich Rührmair, Christian Zenger und Christof Paar (von links). Die Anord ...

    None


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse
    Deutsch


     

    Das Bochumer Projektteam: Ulrich Rührmair, Christian Zenger und Christof Paar (von links). Die Anordnung aus mehreren Spiegeln ist der Clou des Systems.


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).