Neuroinformatiker der Universität Bonn haben ein neues Verfahren entwickelt, sensible Daten so zu verschlüsseln, dass nur der vorgesehene Empfänger sie lesen kann - beispielsweise, indem er sich per Fingerabdruck authentifiziert. Sie präsentieren ihre Idee vom 16. bis 20. April auf der Hannover-Messe (Gemeinschaftsstand der Wissenschaftsregion Bonn, Halle 2, Stand D35). Im Prinzip lässt sich die Methode auch zur Verschlüsselung von Multimedia-Nachrichten in handelsüblichen Handys einsetzen. Die Technik dazu gibt es bereits.
Auf dem Computerbildschirm rieselt der Datenschnee, bis Dirk Neumann seinen Zeigefinger auf den Fingerabdruck-Sensor legt. In Sekundenbruchteilen gruppieren sich die Pixel neu; auf dem Monitor erscheint das entschlüsselte Bild. "Ein unbefugter Lauscher könnte mit den Daten nichts anfangen", erklärt Professor Dr. Rolf Eckmiller vom Bonner Institut für Informatik. "Der Fingerabdruck ist der Schlüssel, um das Bild sichtbar zu machen. Ohne ihn geht es nicht."
Der Wissenschaftler hat zusammen mit seinem Doktoranden Dirk Neumann das Verfahren entwickelt, für das er nun auf der Hannover-Messe Industriepartner finden möchte. Es basiert auf einer Software und zwei Hardware-Komponenten, etwa im Memory-Stick-Format. "Das Paar wird anhand unverwechselbarer biometrischer Daten des Anwenders - beispielsweise seines Fingerabdrucks - programmiert", erklärt Eckmiller.
Die von den Neuroinformatikern entwickelte Software erzeugt nun mit Hilfe der Informationen im Memory-Stick eine individuelle Verschlüsselung, die nur vom Besitzer des zweiten Memory Sticks in Verbindung mit einem Fingerabdruck-Leser geknackt werden kann - und auch nur dann, wenn sein Fingerabdruck mit dem übereinstimmt, der für die Programmierung des Memory-Stick-Paares eingesetzt wurde. "Die beiden handelsüblichen Memory-Sticks werden durch die Programmierung zu zwei Hälften eines Unikats", so der Informatiker - das ist, als ließe sich ein anspruchsvoller Kunde ein völlig individuelles Schloss mit dem dazu passenden Schlüssel bauen. "Die Programmierung der Memory-Sticks ist dagegen simpel, das könnte man direkt im Geschäft machen."
James Bond hat keine Chance
Die Verschlüsselung erzeugt dann aus einem zu übertragenden Bild eine wirre Abfolge von Pixeln. "Wir benutzen so genannte spatiotemporale Filter", erklärt Dirk Neumann; "dadurch geht die Information für die Lagebeziehung zwischen den Pixeln verloren." Das heißt, ein unbefugter Lauscher weiß nicht: Wo gehört der Bildpunkt eigentlich hin, den ich gerade empfange. Ohne die entsprechend programmierten Memorysticks sei diese Information nicht zu rekonstruieren, versichern die Informatiker: "Die Verschlüsselung ist nicht invertierbar."
Einsatzmöglichkeiten sehen die Forscher überall dort, wo es auf die diskrete Übermittlung sensibler Informationen an ganz bestimmte Empfänger ankommt. Im Prinzip lässt sich das Verfahren aber auch problemlos in ein handelsübliches Handy einbauen und zum Verschlüsseln von Bildern und MMS einsetzen. Schon heute lassen sich an höherwertige Mobiltelefone Speicherkarten oder USB-Sticks andocken. "Die Software zu implementieren ist ein Klacks", betont Eckmiller. "Damit würde das Handy zu einer Verschlüsselungsmaschine, die auch James Bond nicht knacken könnte."
Ansprechpartner:
Professor Dr. Rolf Eckmiller
Institut für Informatik VI der Universität Bonn
Telefon: 0228/73-4422
E-Mail: eckmiller@nero.uni-bonn.de
http://www.nero.uni-bonn.de
So funktioniert's: Das Memorystick-Paar wird auf einen Fingerabdruck "geeicht". Ein Memorystick sorg ...
(c) Institut für Informatik, Universität Bonn
None
Criteria of this press release:
Economics / business administration, Information technology, Media and communication sciences
transregional, national
Research results, Transfer of Science or Research
German
So funktioniert's: Das Memorystick-Paar wird auf einen Fingerabdruck "geeicht". Ein Memorystick sorg ...
(c) Institut für Informatik, Universität Bonn
None
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).