Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

26.04.1985 - 

Auch Supercomputer bräuchten zur Dechiffrierung Jahrtausende:

Kryptorechner mit "Public-Key"-Verfahren

HANNOVER (mer) - Das Thema Datenverschlüsselung wird für viele Systembetreiber und Anwender zum zentralen Problem. Das Systemhaus GEI arbeitet - zusammen mit der Fachhochschule Aachen - zur Zeit an einem Kryptorechner, der in einer Nullversion in Hannover vorgestellt wurde.

Bis Ende des Jahres soll er als komplettes Hard- und Softwarepaket verfügbar sein. Der Kryptorechner basiert auf einem leistungsfähigen Mikrocomputer und wird die Vereinbarung und Benutzung von "Public Keys" ermöglichen.

Bei diesem Verfahren, das 1978 in den USA entwickelt wurde, verwendet der Absender einer Nachricht zur Chiffrierung einen anderen Schlüssel als der Empfänger. Der Schlüssel des Absenders kann öffentlichgemacht werden (Public Key). Geheim ist lediglich eine Zahl, die zum Dechiffrieren gebraucht wird, und diesen Schlüssel braucht der Absender nicht zu kennen.

Bei beiden Schlüsseln handelt es sich um sehr große Primzahlen, etwa im Bereich von 200 Stellen. Das Verfahren, nach dem ver- und entschlüsselt wird, ist bekannt. Der Clou liegt darin, daß bei Kenntnis nur des öffentlichen Schlüssels die Dechiffrierung einer kurzen Botschaft einen riesigen Rechenaufwand verursachen würde. Selbst die schnellsten heute bekannten Computer wären mehrere Jahrtausende beschäftigt.

Die GEI verspricht sich ein weites Anwendungsspektrum für den Kryptorechner, der in der Lage ist, große Mengen von Public Keys zu erzeugen. Mit seiner Hilfe kann jemand, der für beliebige Partner ansprechbar sein will, ihnen den öffentlichen Schlüssel zusammen mit einer "Gebrauchsanleitung" zur Verfügung stellen. Kein anderer Teilnehmer am System kann später die mit dem öffentlichen Schlüssel codierte Nachricht ohne die Kenntnis des geheimen Schlüssels dechiffrieren.