Kann dies nicht berühren – Neues Verschlüsselungsschema zielt auf Transaktionsmanipulation ab

Im August 1977 populärer Mathematiker Martin Gardner führte das Konzept der RSA-Kryptographie auf den Seiten von ein Wissenschaftlicher Amerikaner. Der neue Algorithmus, der von drei Forschern am Massachusetts Institute of Technology entwickelt wurde, sollte weiterhin die Sicherung von Transaktionen über das Internet dominieren. Fast vier Jahrzehnte später, als Kryptowährungen und Smart-Device-Kommunikation zu einer wachsenden Liste von Online-Transaktionen hinzugefügt wurden, ist die Suche nach einem noch sichereren und skalierbareren Ersatz für RSA in vollem Gange.

Die von Ron Rivest, Adi Shamir und Leonard Adleman konzipierte RSA-Kryptografie ermöglicht es Webbenutzern, ihre Geschäfte in relativer Privatsphäre abzuwickeln, anstatt ihre vertraulichen Informationen offen über das Internet senden zu müssen. Geben Sie Ihre Kreditkarte beispielsweise in das Bestellformular einer Website ein und diese Informationen werden in einen Code umgewandelt, der für niemanden außer für den Anbieter, der Ihre Bestellung bearbeitet, unlesbar ist.

Eine Schwäche von RSA besteht jedoch darin, dass es nicht dazu gedacht war, die Identität der Person zu überprüfen, die die Transaktion initiiert. Wenn jemand Ihre Online-Bestellung abfängt und beispielsweise die Informationen so ändert, dass sie an eine neue Adresse gesendet werden, ist es für den Verkäufer oder irgendjemanden schwierig zu wissen, dass die Transaktion bis weit nachträglich manipuliert wurde. Es gibt keine Möglichkeit, Sie als die Person zu authentifizieren, die die Bestellung initiiert hat, im Gegensatz zu der Person, die die Lieferadresse geändert hat. Wie Chris Christensen, Analyst bei der Forschungsfirma IDC, in einem Papier aus dem Jahr 2006 (pdf) zum Thema: „Woher weiß der Empfänger, dass eine Nachricht wirklich von der Person stammt, die sie„ unterschrieben “hat?“

Bei der Betrachtung von Informationen in der Cloud, die zwischen intelligenten Geräten – der Grundlage für das „Internet der Dinge“ – übertragen und von Unternehmen verwaltet werden, kann nicht festgestellt werden, dass die Daten nicht geändert wurden, sagt Mike Gault, CEO von Guardtime. Sein in Estland ansässiges Cybersicherheitsunternehmen möchte den Signaturalgorithmus von RSA durch einen ersetzen, der eine andere Art der Verschlüsselung verwendet, sowie ein öffentliches Hauptbuch – eine sogenannte Blockchain -, das alle Transaktionen aufzeichnet.

Blockchains sind in letzter Zeit für ihre Rolle bei der Sicherung von Transaktionen mit Kryptowährungen wie Bitcoin bekannt geworden. Diese digitalen öffentlichen Hauptbuchsysteme zeichnen Informationen – einschließlich Zeitstempel und anderer Daten-Tags – für alle Transaktionen auf, die entschlüsselt und validiert wurden. Sobald eine Transaktion in das Blockchain-Ledger eingegeben wurde, kann sie nicht mehr gelöscht oder geändert werden. Mit Blockchains kann ein Anbieter überprüfen, ob Sie die Person waren, die eine Bestellung gesendet hat, oder ob eine zweite Änderung einer ursprünglichen Mitteilung vorgenommen wurde, was den Verdacht aufkommen lässt. Sie sind auch unter Sicherheits- und Datenschutzgesichtspunkten attraktiv, da sie auf Informationen beruhen, die in einem dezentralen Computernetzwerk gespeichert sind. Es gibt kein zentrales Repository für Cyber-Angreifer.

Das Authentifizierungs- und Signaturprotokoll von Guardtime heißt BLT, nachdem die Kryptographen des Unternehmens – Ahto Buldas, Risto Laanoja und Ahto Truu – es erfunden haben. Das Unternehmen Ansprüche dass im Gegensatz zu RSA sein kryptografisches Schema „nicht effizient gebrochen werden kann“, selbst wenn ein Angreifer Quantencomputer-Algorithmen verwendet.

Das Ersetzen einer ehrwürdigen Technologie wie RSA ist keine leichte Aufgabe, daher hat Guardtime eine Partnerschaft mit Swedish geschlossen Hersteller von drahtlosen Netzwerkgeräten Ericsson, deren neue Cybersicherheitsangebote sind basierend auf BLT. Estland diente in den letzten Jahren als Prüfstand für die Guardtime-Technologie. Die baltische Nation ist in hohem Maße auf das Internet angewiesen, um Bankgeschäfte und andere wichtige alltägliche Funktionen zu erledigen, und es ist abgeneigt, eine Wiederholung des Internet zu sehen lähmender Cyberangriff das hat das Land 2007 gelähmt.

Leave a Reply

Your email address will not be published. Required fields are marked *