Forscher entwickeln Kryptografiemaschine
Neuer Chip soll Daten effizient verschlüsseln

Wer vertrauliche Daten über das Internet verschickt, will sie vor Spionen sicher wissen. Doch die nötige Verschlüsselung fordert Servern viel ab. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Technische Universität Darmstadt darum mit der Entwicklung eines Kryptografieprozessors beauftragt, der auch große Datenmengen schnell und sicher bewältigen soll. Für die Entwicklung zahlt das BSI etwa 100 000 Euro.

DÜSSELDORF. "Wir sind mit unserem Ansatz von der Konfektion her ziemlich weit vorn", freut sich Informatikprofessor Sorin Huss über den Auftrag. Verwendet wird eine Generatorsoftware, die einen im Handel erhältlichen Chip in einen speziellen Kryptografieprozessor verwandelt. Eine Aufgabe, die bisher durch Programme erledigt wurde, wird damit auf die Hardware übertragen. Dabei ist die Länge der Datenschlüssel variabel.

Schlüssel sind digitale Codes, mit denen Informationen chiffriert werden. Je länger der Code, desto sicherer die Daten. Vergleichbar ist ein Zahlenschloss, dessen Knackfestigkeit - aber auch Umständlichkeit - mit der Menge der Rädchen zunimmt. Lange Schlüssel bedeuten mehr Sicherheit, allerdings auch höheren Rechenaufwand. Heutige Schlüssellängen betragen mindestens 128 Bit und überfordern handelsübliche 32-Bit-Prozessoren. "Die Daten müssen in Päckchen zerlegt werden, und das ist ineffizient", erklärt Huss. Damit etwa stark ausgelastete E-Commerce-Server den Andrang überhaupt bewältigen können, erhöht man ihre Leistungsfähigkeit durch reine Masse und stattet sie mit zusätzlichen Hauptprozessoren aus.

Klüger ist es laut Huss, den gesamten Verschlüsselungsaufwand spezialisierten Koprozessoren - wie den seinen - zu übertragen. Auch für Klaus-Dieter Wirth vom Berliner Verschlüsselungsspezialisten D-Trust macht diese Vorgehensweise Sinn: "So eine Hardwarelösung kann wesentlich schneller laufen als eine rein auf Software basierende Verschlüsselung."

Huss zufolge ist das BSI auf das Potenzial neu konfigurierbarer Koprozessoren neugierig. Den bei solchen Projekten häufigen Verdacht, der Staat wolle Krypto-Standards etablieren, um darin aus Überwachungsbegierde Löcher einzubauen, hält er für abwegig. Schließlich müsse man zur Kommunikation mit dem anvisierten System weder gesonderte Software noch Hardware installieren, in denen Soll-Lücken implementiert sein könnten. So lange dies so ist, sieht auch D-Trust-Experte Wirth keine gesteigerte Gefahr: "Allein dadurch, dass ein Serverbetreiber Hardware statt Software benutzt, wird das Sicherheitsrisiko für sein Gegenüber nicht höher."

Quelle: Handelsblatt

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%