Bei ATMEL wird das Imitationsspiel zur Realität

Codes und Chiffren (ein zur Ver- und Entschlüsselung verwendeter Algorithmus) wurden erstmals in den ägyptischen Hieroglyphen um 1900 vor Christus eingesetzt. Das Verfahren wurde um 1500 vor Christus im alten Mesopotamien entwickelt, wo später Tontafeln entdeckt wurden, auf denen der Glasurversatz für Keramik verschlüsselt war, ein mutmaßlich kostbares Gut. Im Jahr 100 vor Christus erfand Julius Cäsar die Cäsar-Chiffre, mit der er geheime Botschaften an seine Armeegeneräle übermittelte. Im Jahr 1939 entschlüsselte Alan Turing später dann in Bletchley Park, Großbritannien, die Funksprüche der Nazis mit der Enigma. Turing erfand auch das Imitationsspiel, bei dem man raten muss, ob mit einem Mensch oder einer Maschine kommuniziert wird. Dieses Experiment ist heutzutage als Turing-Test bekannt und ist die maßgebliche Methode, um die Fähigkeit einer Maschine zu ermitteln, ein dem Menschen gleichwertiges intelligentes Verhalten zu zeigen.

„Die Kryptographie“, so Nicolas Schieli, Marketingdirektor für MCUs im Automobilbereich bei Atmel, „wurde vor tausenden von Jahren erfunden. Ihre Methode basiert immer noch auf der Primfaktorzerlegung.“ Die Techniker bei Atmel bauen auf diesen Vorstellungen auf und entwickeln Produkte, die auf einer aktuellen Kryptographie-Technologie beruhen, insbesondere auf der Elliptic Curve Cryptography (ECC), deren mathematische Grundlage nur circa vierzig Jahre alt ist.

„In der heutigen Zeit haben die Verbindungen von Maschinen zu Maschinen explosionsartig zugenommen. Alles ist miteinander verbunden“, sagt Schieli. „Je mehr Verbindungen es gibt, desto mehr Schwachstellen gibt es auch. Unsere kryptographischen Geräte haben sich mit dieser großen Gefahr weiterentwickelt.“

Heute hat die Verschlüsselung drei Hauptzwecke. Der erste besteht darin, die Identität von Absender und Empfänger zu verifizieren. Es wird also wie beim Turing-Test geprüft, ob es sich um eine Maschine oder einen Menschen handelt. Zweitens: Kryptographische Geräte müssen die Integrität der Nachricht überprüfen und sicherstellen, dass bei der Übertragung keine Manipulation erfolgt. Die dritte Funktion ist die Gewährleistung der Vertraulichkeit: Der beabsichtigte Empfänger – ob Mensch oder Maschine – darf als Einziger die verschlüsselte Nachricht verstehen.

 „Die Kryptographie beruht auf der Komplexität mathematischer Algorithmen. In eine Richtung scheint der Code einfach, aber in umgekehrter Richtung unmöglich. Mit ECC eröffnet Atmel neue Horizonte für kryptographische Geräte“, so Schieli.

ECC (Elliptic Curve Cryptography) ist die aktuelle Version der ältesten Verschlüsselungsmethode der Welt. Im Vergleich zu RSA, dem etablierten und vorherrschenden Public-Key-Verschlüsselungsverfahren des Internets, verwendet ECC kleinere Schlüssel und schnellere Berechnungen mit Einsparungen in puncto Speicher, Energie und Bandbreite.

ECC ist zudem die fortschrittlichste Verbesserung der Kryptographie seit 1976, als Whitfield Diffie und Marin Hellman eine radikale neue Methode zur Verteilung kryptographischer Schlüssel eingeführt haben. Der Diffie-Hellman-Schlüsselaustausch, wie er noch immer genannt wird, verwendet asymmetrische Schlüsselalgorithmen.

Schieli sprach von asymmetrischen Algorithmen, als er erklärte, wie moderne Kryptographie funktioniert: Sie basiert auf mathematischen Problemen, den sogenannten Einwegfunktionen, deren Erstellung relativ wenig Rechenleistung in Anspruch nimmt, deren Umkehrung jedoch einen enormen Zeit- und Energieaufwand erfordert. Diese Methode heißt RSA – und die Probleme entstehen mit der Ausbreitung der Technologie. Da Maschinen mit immer mehr Maschinen verbunden sind, nehmen die Schwachstellen, die geheime Schlüssel zur Entschlüsselung der Algorithmen gefährden, exponentiell zu.

„Mit der zunehmenden Gefährdung müssen RSA-Schlüssel länger werden. Das Problem ist, dass Verschlüsselung und Entschlüsselung mit zunehmender Schlüsselgröße langsamer werden. Und wenn Sie Schlüssel derselben Länge in RSA und ECC im Hinblick auf Effektivität vergleichen“, meint Schieli, „entspricht die Rechenleistung, die zum Entschlüsseln von RSA erforderlich ist, der Energie, die zum Kochen eines Löffels voll Wasser benötigt wird, während für die Entschlüsselung von ECC so viel Energie erforderlich ist, als ob das ganze Wasser der gesamten Erde gekocht werden müsste.“

Bei der Kodierung der Verschlüsselung und bei Mikrocontrollern gilt, je kleiner, desto besser. Dies ist darauf zurückzuführen, dass ECC auf der algebraischen Struktur einer elliptischen Kurve basiert und nicht auf den öffentlichen Schlüsseln der seit langem etablierten asymmetrischen Algorithmen. RSA gibt es seit 1977. Das Akronym wurde von den Nachnamen der Entwickler abgeleitet: Rivest, Shamir und Adleman.  

Warum wird also nicht die gesamte Verschlüsselung auf ECC umgestellt?

„Google hat kürzlich auf EEC umgestellt“, so Schieli. „Die zwei Kryptosysteme können jedoch nicht miteinander kommunizieren, daher wird es lange dauern, bis die Branche ECC integriert. Das ist es, was Atmel auszeichnet. Wir bieten eine vollständige Linie von Sicherheits-Companion-Chips, die für alle Arten von drahtlosen Geräten auf der Platine oder Seitenplatine integriert werden können. Sie arbeiten mit allen Mikrocontrollern.“

Die kleinen Sicherheits-Companion-Chips von Atmel sind so konzipiert, dass sie vertrauliche Informationen sicher in der Hardware unter Verschluss halten“, erklärt Schieli. „Software is variabel und nicht isoliert. Welche Software worauf zugreifen kann, ist ein Beispiel dafür, wo Schwachstellen entstehen. Die Funktion zum Speichern geheimer Schlüssel in der Hardware ist die effektivste Methode, um die Sicherheit Ihres Kryptographie-Moduls zu gewährleisten.“

Definitionsgemäß erfordert Technologie, dass wir unseren Blick stets in die Zukunft richten. Was kommt also nach ECC? Wie passen Kryptographie und Quantencomputer zusammen?

„Quantencomputer sind das Ende der Kryptographie, wie wir sie kennen….“

Bedeutet dies das Ende der Internetsicherheit? Während einige Menschen zu einem Aktienausverkauf aufrufen, machen sich die Techniker bei Atmel an die Arbeit. Das Unbekannte ist ein Kompass für diejenigen, die zielstrebig der Zukunft entgegengehen, und zwar insbesondere für diejenigen, die auf der Kryptographie aufbauen. Die Sicherheit Ihrer Nachrichten beruht auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Verschlüsselungssystems. Dieser Grundsatz, der als Kerckhoffs' Prinzip bekannt ist, wurde im Jahr 1883 eingeführt. Vor fünfzig Jahren fasste der geheimnisvolle Turing dies wie folgt zusammen:Wir können nicht weit voraussehen, aber dort sehen wir vieles, was zu tun ist.“

Ähnliche Beiträge

Vor 2025 Jahren

Vor 2025 Jahren

Vor 2025 Jahren

Vor 2025 Jahren

Vor 2025 Jahren

Neue Beiträge

Leider ergab Ihre Suche kein Ergebnis

Aktuelles über Elektronikkomponenten­

Wir haben unsere Datenschutzbestimmungen aktualisiert. Bitte nehmen Sie sich einen Moment Zeit, diese Änderungen zu überprüfen. Mit einem Klick auf "Ich stimme zu", stimmen Sie den Datenschutz- und Nutzungsbedingungen von Arrow Electronics zu.

Wir verwenden Cookies, um den Anwendernutzen zu vergrößern und unsere Webseite zu optimieren. Mehr über Cookies und wie man sie abschaltet finden Sie hier. Cookies und tracking Technologien können für Marketingzwecke verwendet werden.
Durch Klicken von „RICHTLINIEN AKZEPTIEREN“ stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät und der Verwendung von tracking Technologien zu. Klicken Sie auf „MEHR INFORMATIONEN“ unten für mehr Informationen und Anleitungen wie man Cookies und tracking Technologien abschaltet. Das Akzeptieren von Cookies und tracking Technologien ist zwar freiwillig, das Blockieren kann aber eine korrekte Ausführung unserer Website verhindern, und bestimmte Werbung könnte für Sie weniger relevant sein.
Ihr Datenschutz ist uns wichtig. Lesen Sie mehr über unsere Datenschutzrichtlinien hier.