6  

Karlsruhe Junges Forschertagebuch: Hybrid gibt es nicht nur bei Autos

Hybride Verschlüsselung, RSA-Verfahren, Vigenère-Code - was für andere Menschen hochkompliziert klingt, ist für Martin Fuchs (16), Can Pigur (19) und Christoph Muth (17) vom Karlsruher Helmholtz-Gymnasium Alltag. Für "Stadt der jungen Forscher" arbeiten die drei an einem eigenem Verschlüsselungsprogramm. In Teil zwei ihres jungen Forschertagebuchs erklären sie, wie das funktioniert - und wo es noch Probleme zu lösen gilt.

Was genau ist jetzt so besonders an einem hybriden Verfahren?
Gibt man "hybride Verschlüsselung" bei Google ein, erhält man erstaunlich wenige Treffer und fast keine Anwendungsbeispiele. Dies liegt vor allem daran, dass es hybride Verschlüsselung erst seit wenigen Jahrzehnten gibt.

Unser hybrides Verschlüsselungsverfahren, so haben wir uns entschieden, soll einerseits das symmetrische Verschlüsselungsverfahren "Vigenère" enthalten. Dies ist zwar schon längst überholt, da es von Hochleistungscomputern innerhalb weniger Sekunden geknackt werden kann. Allerdings ist es dafür auch deutlich schneller, als Verfahren, die heutzutage anwendet werden - auch bei großen Datenmengen.

Vor fremdem Zugriff schützt unser Verfahren bis jetzt aber noch nicht. Die Sicherheitskomponente soll mit dem RSA-Algorithmus erreicht werden. Das asymmetrische RSA-Verfahren ist eines der sichersten existierenden Verschlüsselungsvorschriften. Es arbeitet mit dem Produkt zweier sehr großer Primzahlen, um eine beliebige Nachricht zu verschlüsseln. Mit dem Vigenère-Verfahren verschlüsseln wir also die Nachricht und mit dem RSA-Verfahren den dazu verwendeten Schlüssel, da es sehr langsam ist sich daher nur für sehr kleine Datenmengen eignet. Diese Kombination der beiden Verfahren bietet die nötige Sicherheit und ist gleichzeitig nicht besonders zeitaufwändig.

Wie gehen wir bei der Erarbeitung eines so komplizierten Programms vor?
Wir haben die Programmierung folgendermaßen organisiert: Can schreibt das RSA-Verfahren und ich selbst den Vigenère-Code. Da man mit unserem RSA-Algorithmus nur Zahlen codieren kann, schreibt Martin noch ein Programm, mit dem die zu verschlüsselnde Nachricht in Zahlen umgeschrieben wird.

Mittlerweile sind wir mit den Programmierarbeiten schon gut vorangekommen. Allerdings stehen wir noch vor einem kleinen Problem: Wenn man die Laufzeit des RSA-Verfahrens berechnen will und dies für unterschiedlich lange Nachrichten und Primzahlen tut, dann stößt man schnell an die Grenzen eines gewöhnlichen Arbeitscomputers.

Sobald wir dieses Problem gelöst haben, werden wir die für die Dauer unserer Verfahren ermittelten Werte untersuchen und anschließend die verschiedenen Teilstücke der Programmierung zusammensetzen. Abschließend müssen wir dann noch einige Tests mit dem Programm durchführen, um sicher zu gehen, dass wir auch jedes Szenario bedacht haben und sich kein Schlupfloch in unserem Verfahren auftut.

Der bundesweite Wettbewerb "Stadt der jungen Forscher" ist eine gemeinsame Initiative der Körber-Stiftung, der Robert Bosch Stiftung und der Deutsche Telekom Stiftung. Jährlich wird eine Stadt ausgezeichnet und gefördert, die in vorbildlicher Weise Jugendliche für Wissenschaft begeistert. 2012 darf sich Karlsruhe "Stadt der jungen Forscher" nennen. Rund 350 Schüler forschen hier an 25 verschiedenen Projekten rund um das Thema Kommunikation. Die Ergebnisse werden am 23. Juni beim "Fest der jungen Forscher" der Öffentlichkeit präsentiert. Den Weg dahin beschreiben einige Gruppen im Rahmen eines "jungen Forschertagebuchs" auf ka-news.

Mehr zum Thema
Stadt der jungen Forscher: Karlsruhe ist 2012 "Stadt der jungen Forscher". Mit "Stadt der jungen Forscher" werden Städte ausgezeichnet und gefördert, die und gemeinsam mit Schulen, Hochschulen und Forschungseinrichtungen in vorbildlicher Weise Jugendliche für Wissenschaft begeistern. "Stadt der jungen Forscher" ist eine gemeinsame Initiative der Körber-Stiftung, der Robert Bosch Stiftung und der Deutsche Telekom Stiftung.
Haben Sie einen Fehler entdeckt?
Unsere Sonderthemen
Das wird gerade bei ka-news heiß diskutiert
Die besten Themen
Kommentare (6)
Hinweis: Kommentare geben nicht die Meinung von ka-news wieder.
Bitte beachten Sie die Kommentarregeln und unsere Netiquette!
  •   Selbstdenker
    (258 Beiträge)

    13.06.2012 19:33 Uhr
    Sagt mir bitte ...
    ... daß das Ironie ist. Jedenfalls habt Ihr für gutes Gelächter gesorgt. Hoffentlich findet Euch weder fefe noch Bruce Schneier. Falls Euch letzterer nichts sagt ... *facepalm*

    Ich bin kein Crypto-Experte, nur so viel:

    Symmetrisch verschlüsseln, und dann den Schlüssel asymmetrisch. Wie nochmal war der Grundgedanke von PGP? (Hinweis 1: Wikipedia. Hinweis 2: Das war 1991).

    Vignenere, weil anderes zu langsam ist. HALLO? Heutige consumer-Hardware (core i5 mit aes-ni) verschlüsselt mehrere hundert Megabyte pro Sekunde. Wieviel schafft Ihr so?

    Den Schlüssel mit anspruchsvoller Verschlüsselung sichern, während das darunterliegende Verfahren ein Witz ist. Ernsthaft: Merkt Ihr was?
    Bewerten:  Lädt... nicht eingeloggt noch nicht bewertet schon bewertet melden antworten
  •   tessarakt
    (2356 Beiträge)

    13.06.2012 11:40 Uhr
    Erst seit wenigen Jahrzehnten
    "Gibt man "hybride Verschlüsselung" bei Google ein, erhält man erstaunlich wenige Treffer und fast keine Anwendungsbeispiele. Dies liegt vor allem daran, dass es hybride Verschlüsselung erst seit wenigen Jahrzehnten gibt."

    Naja, wie den ganzen Computerkrams halt ...

    Die OpenPGP-Spezifikation sollte eigentlich ein genaues Anwendungsbeispiel hergeben. Aus http://de.wikipedia.org/wiki/OpenPGP : "Da die asymmetrische Verschlüsselung sehr rechenaufwendig ist, verwendet OpenPGP eine Mischung (Hybrid) aus asymmetrischer und symmetrischer Verschlüsselung"

    Nennt mich ignorant, aber ich habe noch nicht verstanden, was an der Forschung dieser drei irgendwie neu ist ... OK, ein Verfahren zu verwenden, dass zwar unsicher, dafür aber schnell ist, ist schon irgendwie innovativ zwinkern

    Interessant dürfte das Projekt aber auf jeden Fall sein. Der Text liest sich btw so, als hätten die drei Probleme, Big-Integer-Arithmetik effizient zu implementieren.
    Bewerten:  Lädt... nicht eingeloggt noch nicht bewertet schon bewertet melden antworten
  •   tessarakt
    (2356 Beiträge)

    13.06.2012 10:37 Uhr
    Nix doppelt
    "Mit dem Vigenère-Verfahren verschlüsseln wir also die Nachricht und mit dem RSA-Verfahren den dazu verwendeten Schlüssel,"

    Da ist überhaupt nichts doppelt verschlüsselt. Um die Haustüranalogie aufzugreifen: Das ist so, wie wenn man zwei Türen hintereinander hat, und den Schlüssel für die innere Tür hinter der äußeren Tür an einen Haken hängt.

    Achja: Den Satz hier: "Wenn man die Laufzeit des RSA-Verfahrens berechnen will und dies für unterschiedlich lange Nachrichten und Primzahlen tut, dann stößt man schnell an die Grenzen eines gewöhnlichen Arbeitscomputers." verstehe ich nicht.
    Bewerten:  Lädt... nicht eingeloggt noch nicht bewertet schon bewertet melden antworten
  •   barlou
    (2555 Beiträge)

    13.06.2012 13:11 Uhr
    Den Satz nicht verstanden?
    Der ist ja auch mit dem neuen Verfahren verschlüsselt.
    Bewerten:  Lädt... nicht eingeloggt noch nicht bewertet schon bewertet melden antworten
  • unbekannt
    (1550 Beiträge)

    13.06.2012 15:40 Uhr
    Verfahren nicht verstanden
    So ganz leuchtet mir der Nutzen des Verfahrens aber trotzdem nicht ein. Man verschlüsselt also die (geheim bleiben sollende) Nachricht mit dem offenbar ganz leicht knackbaren Vigenère-Verfahren, und den Schlüssel verschlüsselt man mit dem schwer zu knackenden, rechenintensiven RSA-Verfahren. Warum sollte jemand dann überhaupt versuchen, den Schlüssel zu knacken? Man kann sich doch gleich an die Nachricht machen, deren Verschlüsselung ja nichts aushält.
    Bewerten:  Lädt... nicht eingeloggt noch nicht bewertet schon bewertet melden antworten
  •   tessarakt
    (2356 Beiträge)

    13.06.2012 15:48 Uhr
    Ja
    RSA ist sinnvoll. Statt Vigenère würde man normalerweise etwas vernünftiges nehmen, 3DES oder so. Jedenfalls würde man nicht ganz offen zugeben, dass das verwendete Verfahren unsicher ist ...

    "Warum sollte jemand dann überhaupt versuchen, den Schlüssel zu knacken? Man kann sich doch gleich an die Nachricht machen, deren Verschlüsselung ja nichts aushält." - ja, ganz genau. Meine Türanalogie ist insofern nicht akurat. Passender wäre: Man hat einen gut gesicherten _Kasten_, in dem der Schlüssel für das Vorhängeschloss der Tür liegt. Statt in den Kasten aufzubrechen, sägt man einfach das Vorhängeschloss auf.
    Bewerten:  Lädt... nicht eingeloggt noch nicht bewertet schon bewertet melden antworten
Schreiben Sie Ihre Meinung
Ein neues Posting hinzufügen
Fett Kursiv Link Zitat
Sie dürfen noch Zeichen schreiben