Neue Methode soll Übertragung sensibler Daten sicherer machen
Sicherheit dank Neuroinformatik

Wissenschaftler entwickeln ein neues Verfahren zu Verschlüsselung vertraulicher Daten anhand biometrischer Merkmale.

hiz DÜSSELDORF. Datenverschlüsselung ist immer da notwendig, wo sensible oder vertrauliche Daten durch die Datennetze geistern. Durch die Struktur des Internet kann man nicht sicher vorhersagen, dass die Inhalte nicht in fremden Rechnern landen. Herkömmliche kryptische Verfahren basieren in der Regel auf technischen und mathematischen Verfahren, die an eine oder mehrere Maschinen gekoppelt sind. Sollen die Daten aber nur von einer bestimmten Person und nicht von einem bestimmten Computer entschlüsselt werden können, so sind biometrische Verfahren unumgänglich. Neuroinformatiker der Universität Bonn haben dafür ein Verfahren entwickelt, sensible Daten so zu verschlüsseln, dass nur der vorgesehene Empfänger sie lesen kann. Als Merkmal dienen beispielsweise Irisscan oder Fingerabdruck.

Professor Dr. Rolf Eckmiller vom Bonner Institut für Informatik hat zusammen mit Oliver Baruth und Dirk Neumann ein Verfahren entwickelt, das Daten personenbezogen verschlüsselt. Auf dem Computerbildschirm rieselt der Datenschnee, bis Oliver Baruth seinen Zeigefinger auf den Fingerabdruck-Sensor der Maus legt. In Sekundenbruchteilen gruppieren sich die Pixel neu; auf dem Monitor erscheint die Skizze einer Inka-Maske. "Ein unbefugter Lauscher könnte mit den Daten nichts anfangen", erklärt Wissenschaftler Eckmiller, "Der Fingerabdruck ist der Schlüssel, um das Bild sichtbar zu machen. Ohne ihn geht es nicht."

Das Verfahren basiert auf einer Soft- und einer Hardware-Komponente. Speicherkarten werden mit den unverwechselbaren biometrischen Daten des Anwenders, beispielsweise seines Irisscans oder Fingerabdrucks, programmiert. Je eine Karte arbeitet im Sende- und Empfangsrechner.

Die Software erzeugt nun mit Hilfe der spezifischen Daten eine individuelle Verschlüsselung, die nur vom Besitzer der zweiten Karte entschlüsselt werden kann. Das funktioniert aber auch nur, wenn seine biometrischen Daten mit denen übereinstimmt, die für die Programmierung des Kartenpaares eingesetzt wurden. Durch die nochmalige Prüfung der Körpermerkmale auf der Empfängerseite können handelsübliche Speicherkarten zum Austausch der Schlüssel verwendet werden. Eine Manipulation an nur einer der Schlüssel hätte zur Folge, dass die Daten nie wieder dekodiert werden könnten.

Die Verschlüsselung erzeugt dann aus einem zu übertragenden Bild eine wirre Abfolge von Pixeln. "Wir benutzen so genannte spatiotemporale Filter", erklärt Dirk Neumann; "dadurch geht die Information für die Lagebeziehung zwischen den Pixeln verloren." Das heißt, ein unbefugter Lauscher weiß nicht: Wo gehört der Bildpunkt eigentlich hin, den ich gerade empfange“ Nur der richtige Empfänger mit seiner Karte kann diese Information rekonstruieren.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%