Verschlüsselt? Aber sicher!
Computerchips werden vielseitig eingesetzt. Sie bergen aber auch Sicherheitsrisiken, etwa weil ihre Kommunikation - bei Autoschlüsseln oder Kreditkartenlesern etwa - manipuliert werden kann. Dagegen hat die Ruhr-Universität Bochum ein preisgekröntes Verschlüsselungsverfahren entwickelt.
Christof Paar und seine Mitarbeiter vom Lehrstuhl für Embedded Security an der Ruhr-Universität Bochum beschäftigen sich als eines der wenigen Institute weltweit mit der Sicherheit so genannter eingebetteter Kleinstcomputer:
"Wir untersuchen alle Sicherheitsanwendungen, die auf Rechnern laufen, aber eben nicht auf PCs oder Laptops, sondern typischerweise auf irgendwelchen Kleinstrechnern, die man zum Beispiel im Funkschlüssel findet oder auf einer deutschen Geldkarte oder in einem Handy oder in einem iPod, in einem PDA, in einem Autonavigationsgerät."
Dass solche Geräte längst nicht immer so sicher sind, wie sie sein sollten, konnten die Kryptoexperten bereits mehrmals eindrucksvoll beweisen. Mitarbeiter von Christof Paar haben in den vergangenen Jahren mit einfachen Mitteln und dem entsprechenden Know-how Garagentoröffner und Satellitentelefone geknackt. Da Computerchips heute in sehr vielen Geräten stecken, müssen sie effizient vor ungewollten Manipulationen geschützt werden. Denn die Zahl der Chips in unserem Alltag wird in Zukunft eher noch zunehmen:
"Also unsere ursprüngliche Motivation waren sogenannte RFID-Etiketten, Radio Frequency Identification Etiketten. Das sind kleine Funketiketten. Die prominenteste Anwendung für die ist Ersatz für den ganz normalen Strichcode, den man auf allen Produkten hat, also vom Milchkarton über die Pampers-Packung, aber auch höherwertige Güter, so was wie Uhren, eben alles, was man im Supermarkt kaufen kann, und noch viele andere Sachen."
Ohne Verschlüsselung wären solche funkfähigen Chips nicht vor Manipulationen geschützt. Preise könnten verändert, Türen geöffnet, Motoren gestartet oder nicht autorisierte Updates eingespielt werden - die Möglichkeiten des Missbrauchs sind gewaltig. Zum Schutz gibt es durchaus Chiffren, die sicher genug sind. Mit dem Advanced Encryption Standard AES gibt es seit Jahren ein Verfahren, das in seiner stärksten Stufe als nicht zu knacken gilt. Sämtliche Computer der Erde reichten dafür nicht aus. Aber diese Sicherheit hat ihren Preis. AES ist zwar sicher, aber das Ver- und Entschlüsseln der Chiffren ist so aufwändig, dass es relativ viel Strom verbraucht. Genau an diesem Punkt kann "Present" seine Stärke ausspielen. "Present" ist der Name eines neuen Verschlüsselungsverfahrens, das Christof Paar von der Ruhr-Universität Bochum mit Kollegen entwickelt hat.
"'Present' macht prinzipiell das gleiche, aber der ist viel, viel energieeffizienter, und zwar um den Faktor 100, das heißt der braucht ungefähr ein Hundertstel so viel Strom wie es jetzt ein Standardverfahren braucht. Wenn man das jetzt auf einem Laptop, einem PC laufen hat, ist das relativ egal, weil wir da ein starkes Netzteil haben - Strom kommt aus der Steckdose. Die Sache ist eine ganz andere, wenn man kleine batteriebetriebene Geräte hat oder eben Anwendungen wie RFID-Funketiketten, die werden über ein externes Magnetfeld mit Energie versorgt, und da kriegt man eben sehr, sehr wenig Energie rüber, und da hat 'Present' einen riesigen Vorteil."
Die Chiffre "Present" entstand in enger Zusammenarbeit mit dem Elektrotechniker Axel Poschmann und dem Mathematiker Gregor Leander von der Technischen Universität Dänemark. Die Kooperation dreier unterschiedlicher Spezialisten machte die extreme Effizienz der Chiffre erst möglich:
"Das ist hier ein winziger Mikroelektronikchip. Der ist hier noch ein bisschen vergossen, also der ist von der Größe nicht viel größer als ein Quadratmillimeter, also ein Millimeter mal ein Millimeter. Es ist eben winzig klein, verbraucht kaum Energie und erzeugt fast keine Kosten in der Herstellung. Wenn man sowieso einen Mikrochip baut, extra PRESENT mit darauf zu realisieren, ist extrem billig."
Genau diese Eigenschaften machen "Present" auch zu einem idealen Kandidaten für Anwendungen wie den elektronischen Personalausweis. Auch für Automobile, medizinische Implantate, Spielkonsolen oder Minisatelliten sucht die Industrie nach energieeffizienten Verschlüsselungsverfahren. Aber ob und wo "Present" aktuell eingesetzt wird, wissen im Augenblick nicht einmal die Entwickler. Axel Poschmann forscht und lehrt seit drei Jahren an der Universität von Singapur:
"Ich hab das auch natürlich versucht zu verfolgen, ob und wo "Present" eingesetzt wird, aber was ich dann immer von meinen Bekannten in der Industrie gehört habe, ist, dass ein wichtiges Kriterium, weswegen "Present" nicht eingesetzt wird, ist, dass es eben nicht standardisiert ist."
Diese Hürde ist jetzt genommen. Drei Jahre lang hat Axel Poschmann daran mitgewirkt, dass "Present" als internationaler Standard in den ISO-Katalog aufgenommen wird:
"Diese Standardisierung, das ist wie so ein Gütesiegel für kryptografische Verfahren, womit ein gewisses Vertrauen einhergeht. Und weil PRESENT das bis jetzt noch nicht hatte, konnten viele Leute nicht argumentieren, dass sie den nehmen, und warum nicht einen anderen Algorithmus."
Vor der Standardisierung wurde PRESENT von mehreren Forschergruppen weltweit auf Herz und Nieren überprüft. Mit seiner Schlüssellänge von maximal 128 Bit ähnelt er einem Fahrradschloss mit 340 Sextillionen möglichen Kombinationen - eine unvorstellbar große Zahl mit 39 Stellen. Schwachstellen wurden bis jetzt nicht gefunden:
"Wir freuen uns immer als Designer, wenn möglichst viele Leute probieren den zu brechen. Und da muss man sagen, von allen Chiffrenvorschlägen, die es in den letzten 10 Jahren gegeben hat - vielleicht ein halbes Dutzend, Dutzend - hat PRESENT mit Abstand die meisten Angriffsversuche hinter sich."
Nach dem Ritterschlag durch die Standardisierung steht einem Einsatz der Chiffre durch die Industrie damit nichts mehr im Wege. Christof Paar ist zuversichtlich:
"Ich würde tippen, innerhalb der nächsten zwölf Monate gibt's die ersten Produkte mit 'Present' drin."
"Wir untersuchen alle Sicherheitsanwendungen, die auf Rechnern laufen, aber eben nicht auf PCs oder Laptops, sondern typischerweise auf irgendwelchen Kleinstrechnern, die man zum Beispiel im Funkschlüssel findet oder auf einer deutschen Geldkarte oder in einem Handy oder in einem iPod, in einem PDA, in einem Autonavigationsgerät."
Dass solche Geräte längst nicht immer so sicher sind, wie sie sein sollten, konnten die Kryptoexperten bereits mehrmals eindrucksvoll beweisen. Mitarbeiter von Christof Paar haben in den vergangenen Jahren mit einfachen Mitteln und dem entsprechenden Know-how Garagentoröffner und Satellitentelefone geknackt. Da Computerchips heute in sehr vielen Geräten stecken, müssen sie effizient vor ungewollten Manipulationen geschützt werden. Denn die Zahl der Chips in unserem Alltag wird in Zukunft eher noch zunehmen:
"Also unsere ursprüngliche Motivation waren sogenannte RFID-Etiketten, Radio Frequency Identification Etiketten. Das sind kleine Funketiketten. Die prominenteste Anwendung für die ist Ersatz für den ganz normalen Strichcode, den man auf allen Produkten hat, also vom Milchkarton über die Pampers-Packung, aber auch höherwertige Güter, so was wie Uhren, eben alles, was man im Supermarkt kaufen kann, und noch viele andere Sachen."
Ohne Verschlüsselung wären solche funkfähigen Chips nicht vor Manipulationen geschützt. Preise könnten verändert, Türen geöffnet, Motoren gestartet oder nicht autorisierte Updates eingespielt werden - die Möglichkeiten des Missbrauchs sind gewaltig. Zum Schutz gibt es durchaus Chiffren, die sicher genug sind. Mit dem Advanced Encryption Standard AES gibt es seit Jahren ein Verfahren, das in seiner stärksten Stufe als nicht zu knacken gilt. Sämtliche Computer der Erde reichten dafür nicht aus. Aber diese Sicherheit hat ihren Preis. AES ist zwar sicher, aber das Ver- und Entschlüsseln der Chiffren ist so aufwändig, dass es relativ viel Strom verbraucht. Genau an diesem Punkt kann "Present" seine Stärke ausspielen. "Present" ist der Name eines neuen Verschlüsselungsverfahrens, das Christof Paar von der Ruhr-Universität Bochum mit Kollegen entwickelt hat.
"'Present' macht prinzipiell das gleiche, aber der ist viel, viel energieeffizienter, und zwar um den Faktor 100, das heißt der braucht ungefähr ein Hundertstel so viel Strom wie es jetzt ein Standardverfahren braucht. Wenn man das jetzt auf einem Laptop, einem PC laufen hat, ist das relativ egal, weil wir da ein starkes Netzteil haben - Strom kommt aus der Steckdose. Die Sache ist eine ganz andere, wenn man kleine batteriebetriebene Geräte hat oder eben Anwendungen wie RFID-Funketiketten, die werden über ein externes Magnetfeld mit Energie versorgt, und da kriegt man eben sehr, sehr wenig Energie rüber, und da hat 'Present' einen riesigen Vorteil."
Die Chiffre "Present" entstand in enger Zusammenarbeit mit dem Elektrotechniker Axel Poschmann und dem Mathematiker Gregor Leander von der Technischen Universität Dänemark. Die Kooperation dreier unterschiedlicher Spezialisten machte die extreme Effizienz der Chiffre erst möglich:
"Das ist hier ein winziger Mikroelektronikchip. Der ist hier noch ein bisschen vergossen, also der ist von der Größe nicht viel größer als ein Quadratmillimeter, also ein Millimeter mal ein Millimeter. Es ist eben winzig klein, verbraucht kaum Energie und erzeugt fast keine Kosten in der Herstellung. Wenn man sowieso einen Mikrochip baut, extra PRESENT mit darauf zu realisieren, ist extrem billig."
Genau diese Eigenschaften machen "Present" auch zu einem idealen Kandidaten für Anwendungen wie den elektronischen Personalausweis. Auch für Automobile, medizinische Implantate, Spielkonsolen oder Minisatelliten sucht die Industrie nach energieeffizienten Verschlüsselungsverfahren. Aber ob und wo "Present" aktuell eingesetzt wird, wissen im Augenblick nicht einmal die Entwickler. Axel Poschmann forscht und lehrt seit drei Jahren an der Universität von Singapur:
"Ich hab das auch natürlich versucht zu verfolgen, ob und wo "Present" eingesetzt wird, aber was ich dann immer von meinen Bekannten in der Industrie gehört habe, ist, dass ein wichtiges Kriterium, weswegen "Present" nicht eingesetzt wird, ist, dass es eben nicht standardisiert ist."
Diese Hürde ist jetzt genommen. Drei Jahre lang hat Axel Poschmann daran mitgewirkt, dass "Present" als internationaler Standard in den ISO-Katalog aufgenommen wird:
"Diese Standardisierung, das ist wie so ein Gütesiegel für kryptografische Verfahren, womit ein gewisses Vertrauen einhergeht. Und weil PRESENT das bis jetzt noch nicht hatte, konnten viele Leute nicht argumentieren, dass sie den nehmen, und warum nicht einen anderen Algorithmus."
Vor der Standardisierung wurde PRESENT von mehreren Forschergruppen weltweit auf Herz und Nieren überprüft. Mit seiner Schlüssellänge von maximal 128 Bit ähnelt er einem Fahrradschloss mit 340 Sextillionen möglichen Kombinationen - eine unvorstellbar große Zahl mit 39 Stellen. Schwachstellen wurden bis jetzt nicht gefunden:
"Wir freuen uns immer als Designer, wenn möglichst viele Leute probieren den zu brechen. Und da muss man sagen, von allen Chiffrenvorschlägen, die es in den letzten 10 Jahren gegeben hat - vielleicht ein halbes Dutzend, Dutzend - hat PRESENT mit Abstand die meisten Angriffsversuche hinter sich."
Nach dem Ritterschlag durch die Standardisierung steht einem Einsatz der Chiffre durch die Industrie damit nichts mehr im Wege. Christof Paar ist zuversichtlich:
"Ich würde tippen, innerhalb der nächsten zwölf Monate gibt's die ersten Produkte mit 'Present' drin."