Nachrichtenverschlüsselung per Fingerabdruck auf der Hannover-Messe
Sie präsentieren ihre Idee vom 16. bis 20. April auf der Hannover-Messe (Gemeinschaftsstand der Wissenschaftsregion Bonn, Halle 2, Stand D35). Im Prinzip lässt sich die Methode auch zur Verschlüsselung von Multimedia-Nachrichten in handelsüblichen Handys einsetzen. Die Technik dazu gibt es bereits.
Auf dem Computerbildschirm rieselt der Datenschnee, bis Dirk Neumann seinen Zeigefinger auf den Fingerabdruck-Sensor legt. In Sekundenbruchteilen gruppieren sich die Pixel neu; auf dem Monitor erscheint das entschlüsselte Bild. „Ein unbefugter Lauscher könnte mit den Daten nichts anfangen“, erklärt Professor Dr. Rolf Eckmiller vom Bonner Institut für Informatik. „Der Fingerabdruck ist der Schlüssel, um das Bild sichtbar zu machen. Ohne ihn geht es nicht.“
Der Wissenschaftler hat zusammen mit seinem Doktoranden Dirk Neumann das Verfahren entwickelt, für das er nun auf der Hannover-Messe Industriepartner finden möchte. Es basiert auf einer Software und zwei Hardware-Komponenten, etwa im Memory-Stick-Format. „Das Paar wird anhand unverwechselbarer biometrischer Daten des Anwenders – beispielsweise seines Fingerabdrucks – programmiert“, erklärt Eckmiller.
Die von den Neuroinformatikern entwickelte Software erzeugt nun mit Hilfe der Informationen im Memory-Stick eine individuelle Verschlüsselung, die nur vom Besitzer des zweiten Memory Sticks in Verbindung mit einem Fingerabdruck-Leser geknackt werden kann – und auch nur dann, wenn sein Fingerabdruck mit dem übereinstimmt, der für die Programmierung des Memory-Stick-Paares eingesetzt wurde. „Die beiden handelsüblichen Memory-Sticks werden durch die Programmierung zu zwei Hälften eines Unikats“, so der Informatiker – das ist, als ließe sich ein anspruchsvoller Kunde ein völlig individuelles Schloss mit dem dazu passenden Schlüssel bauen. „Die Programmierung der Memory-Sticks ist dagegen simpel, das könnte man direkt im Geschäft machen.“
James Bond hat keine Chance
Die Verschlüsselung erzeugt dann aus einem zu übertragenden Bild eine wirre Abfolge von Pixeln. „Wir benutzen so genannte spatiotemporale Filter“, erklärt Dirk Neumann; „dadurch geht die Information für die Lagebeziehung zwischen den Pixeln verloren.“ Das heißt, ein unbefugter Lauscher weiß nicht: Wo gehört der Bildpunkt eigentlich hin, den ich gerade empfange. Ohne die entsprechend programmierten Memorysticks sei diese Information nicht zu rekonstruieren, versichern die Informatiker: „Die Verschlüsselung ist nicht invertierbar.“
Einsatzmöglichkeiten sehen die Forscher überall dort, wo es auf die diskrete Übermittlung sensibler Informationen an ganz bestimmte Empfänger ankommt. Im Prinzip lässt sich das Verfahren aber auch problemlos in ein handelsübliches Handy einbauen und zum Verschlüsseln von Bildern und MMS einsetzen. Schon heute lassen sich an höherwertige Mobiltelefone Speicherkarten oder USB-Sticks andocken. „Die Software zu implementieren ist ein Klacks“, betont Eckmiller. „Damit würde das Handy zu einer Verschlüsselungsmaschine, die auch James Bond nicht knacken könnte.“
Ansprechpartner:
Professor Dr. Rolf Eckmiller
Institut für Informatik VI der Universität Bonn
Telefon: 0228/73-4422
E-Mail: eckmiller@nero.uni-bonn.de
Media Contact
Weitere Informationen:
http://www.nero.uni-bonn.deAlle Nachrichten aus der Kategorie: HANNOVER MESSE
Neueste Beiträge
Erstmals 6G-Mobilfunk in Alpen getestet
Forschende der Universität Stuttgart erzielen leistungsstärkste Verbindung. Notrufe selbst in entlegenen Gegenden absetzen und dabei hohe Datenmengen in Echtzeit übertragen? Das soll möglich werden mit der sechsten Mobilfunkgeneration – kurz…
Neues Sensornetzwerk registriert ungewöhnliches Schwarmbeben im Vogtland
Das soeben fertig installierte Überwachungsnetz aus seismischen Sensoren in Bohrlöchern zeichnete Tausende Erdbebensignale auf – ein einzigartiger Datensatz zur Erforschung der Ursache von Schwarmbeben. Seit dem 20. März registriert ein…
Bestandsmanagement optimieren
Crateflow ermöglicht präzise KI-basierte Nachfrageprognosen. Eine zentrale Herausforderung für Unternehmen liegt darin, Über- und Unterbestände zu kontrollieren und Lieferketten störungsresistent zu gestalten. Dabei helfen Nachfrage-Prognosen, die Faktoren wie Lagerbestände, Bestellmengen,…