Idee und Inhalt meines Buches

"Jede entsprechend weit fortgeschrittene Technologie ist von Magie nicht zu unterscheiden" (Zitat von Arthur C. Clarke)


Diese Idee hat mich nicht mehr losgelassen bis ich schließlich damit begonnen habe ein Buch darüber zu schreiben. Es geht um virtuelle Welten, die so perfekt simuliert sind, dass sie von der realen Welt nicht mehr zu unterscheiden sind. Da in der virtuellen Welt alles möglich ist, gibt es in meinem Buch sowohl Zukunftstechnologie, wie sie in Science Fiction Romanen zu finden ist, als auch typische Fantasy Elemente wie Magie, Fabelwesen und Fantasiewelten.

In meinem Blog werde ich nicht nur über den Fortschritt meines Buches berichten, sondern auch allgemein zu SciFi und Fantasy Themen.

Gerne lasse ich mich hierbei von euch inspirieren.

Wer mag, kann mich gerne direkt kontaktieren: roy.ofinnigan@t-online.de

Diesen Blog durchsuchen

Samstag, 18. Februar 2017

Quantencomputer vs. Verschlüsselung - Das Ende der Privatsphäre?

© Agsandrew | Dreamstime.com - Paradigm Of Encryption Photo

So wie es aussieht, stellen Quantencomputer eine ernste Gefahr für die Verschlüsselung dar. Ich habe in meinem Post vom Mai 2014 bereits darauf hingewiesen. Offenbar nicht deutlich genug.

Worum geht es?


Für die Verschlüsselung von Daten ist die sogenannte asymmetrische Verschlüsselung von essenzieller Bedeutung.  Diese Schlüssel basieren auf einer seeeehr großen Zahl, die in zwei Primfaktoren zerlegt werden muss. Leider fällt die Primfaktorenzerlegung in eine Klasse von mathematischen Problemen, die mit Quantencomputern gelöst werden können.

Warum das so ist und was das bedeutet werde ich gleich erläutern. Lasst mich damit anfangen, warum Verschlüsselung so wichtig ist.

Ohne starke Verschlüsselung gibt es keine Privatsphäre im Internet. Da im digitalen Zeitalter Internet und Offlinewelt nicht mehr zu trennen sind, zerstört die Entschlüsselung die Privatsphäre in beiden Welten.

Es ist ja allgemein bekannt, dass den Geheimdiensten der Schutz der Privatsphäre ein Dorn im Auge ist. Am liebsten würden sie sofort jegliche gesetzliche Einschränkung ihrer Möglichkeiten abschaffen. Manche Geheimdienste scheren sich jetzt schon nicht mehr um die Rechtslage, sondern tun sowieso was sie wollen.

In diesem Zusammenhang ist es also wenig verwunderlich, dass allein die NSA in die Entwicklung von Quantencomputern $80 Millionen gesteckt hat (Stand 2014). Siehe „Penetrating Hard Target“. Quelle E. Snowden

Wie funktioniert Verschlüsselung?

Verschlüsselung basiert auf Problemen, die einfach zu überprüfen aber schwer aufzustellen sind. Ein Beispiel sind Puzzles. Es ist viel Arbeit und dauert lange ein Puzzle mit 10.000 verschiedenen gleichfarbigen Teilen Zusammenzusetzen (entspricht Entschlüsselung). Aber es braucht wenig Aufwand es vom Tisch zu fegen und alle Teile zu mischen (entspricht Verschlüsselung).

Beispiele wofür wir heute Verschlüsselung brauchen:
  •  Sämtliche Transaktionen im Internet
  • Kreditkartennummern
  • Alle Passwörter
  • Onlineeinkauf
  • Nachrichten, deren Inhalt vertraulich sein soll
  • Bitcoin Kryptowährung

Grundsätzlich gibt es 2 Arten der Verschlüsselung:

Symmetrische Chiffrierung:

  • Gleicher Schlüssel für Kodierung und Dekodierung

Asymmetrische Verschlüsselung:

  • Unterschiedliche Schlüssel für Kodierung und Dekodierung
Jeder sichere Internetverkehr erfordert beide Verfahren.

Zum Verschlüsseln einer Kreditkartennummer wird ein symmetrischer Schlüssel generiert. Um damit Nachrichten austauschen zu können, müssen der Händler und der Kunde ihn kennen. Damit der geheim bleibt, ist eine verschlüsselte Übertragung des Schlüssels notwendig. Dafür wird ein asymmetrischer Schlüssel verwendet.

Ein Teil ist öffentlich, der Andere privat. Der Server des Onlinehändlers sendet seinen öffentlichen Schlüssel an den Kunden. Dieser verschlüsselt damit einen eigenen symmetrischen Schlüssel. Nachdem der Händlerserver den verschlüsselten Kundenschlüssel empfangen hat dekodiert er ihn mit seinem privaten Schlüssel, den niemand sonst hat. Sobald der symmetrische Schlüssel sicher kommuniziert wurde, schützt dieser den Rest des Kaufvorgangs vor Zugriff durch Unbefugte.

Die für das asymmetrische Verfahren genutzten öffentlichen und privaten Schlüssel beruhen auf sehr großen Zahlen und deren Primfaktoren. D. h. der öffentliche Schlüssel besteht aus einer riesigen Zahl, die durch das multiplizieren zweier Primzahlen entstanden ist. Den privaten Schlüssel bilden die beiden Primfaktoren.
Das multiplizieren zweier Primzahlen ist kinderleicht aber die umgekehrte Rechenoperation – Teilen einer sehr großen Zahl in zwei Primfaktoren – kann selbst größte Computer überfordern.

Asymmetrische Verschlüsselung

Hier ist eine vereinfachte Darstellung, wie das funktioniert. Nehmen wir an Alice und Bob wollen eine Nachricht bzw. einen Schlüssel austauschen ohne sich je in Persona zu treffen. Und natürlich so, dass ihre Nachricht geheim bleibt.

Schwierige Aufgabe, nicht wahr? Nicht für Bob. Der weiß was zu tun ist. Er kauft sich ein Sicherheitsschloss.


Das schickt er dann offen an Alice. Den Schlüssel nicht. Den behält er für sich.

Alice kauft sich eine stabile Geldkassette, tut ihre Nachricht und / oder ihr eigenes Sicherheitsschloss hinein und verschließt sie mit Bobs Sicherheitsschloss.

Dann schickt sie die Geldkassette an Bob

Weder der Postbote noch jemand anderes kann die Geldkassette auf dem Transportweg öffnen. Es sei denn er zerstört sie oder probiert sämtliche Schlüssel aus bis einer passt.

Im Normalfall kann nur Bob die Geldkassette öffnen, da er den passenden Schlüssel hat. Da Alice ihm ein offenes Schloss geschickt hat, kann er eine Nachricht an sie zurückschicken.

Die beiden können auf diese Weise natürlich auch Schlüssel austauschen für symmetrisch verschlüsselte Nachrichtenübermittlung.



Da Alice und Bob den gleichen Schlüssel für die Geldkassette haben, können sie von nun an damit geheime Nachrichten Austauschen, ohne sich jemals getroffen haben zu müssen.




Nur der Vollständigkeit halber: Die gebräuchliche asymmetrische Verschlüsselungsmethode heißt RSA, nach ihren Schöpfern Ron Rivest, Adi Shamir und Leonard Adleman

Heutzutage sind asymmetrische Schlüssel 1024 Bits lang. Damit lassen sich 2 hoch 1024 (das ist eine 1 mit 1026 Nullen) verschiedene Schlüssel generieren. Ein Kodeknacker müsste die alle durchprobieren. Das ist eine riesige Zahl. Trotzdem, empfiehlt das „National Institute of Standards and Technology“ (NIST) in Gaithersburg (Maryland, USA) bereits auf 2048 Bit RSA Schlüssel upzugraden!

Offenbar haben die Geheimdienste bereits soweit mit konventioneller Rechnertechnologie aufgerüstet, dass 1024Bits nicht mehr wirklich sicher sind. Doch auch der längste RSA Schlüssel hat keine Chance gegen Quantencomputer.

Michele Mosca, Mitbegründer des „Institute for Quantum Computing“ vermutet, dass es bis 2030 bereits Quanten Computer geben könnte. Auch Donna Dodson, leitende Beraterin für Computersicherheit bei NIST sagt, dass wir uns „angesichts der Fortschritte in den letzten fünf Jahren auf Quantencomputer vorbereiten müssen.“

Wie funktioniert ein Quantencomputer?

Wer sich im Detail dafür interessiert kann das gerne hier nachlesen.

Hier nur kurz das Wesentliche:

Ein Quantencomputer kann aufgrund seiner Eigenschaften sämtliche Rechenoperationen auf einmal ausführen. Wie viele Stellen er dabei berechnet hängt nur von den Zuständen ab, die er einnehmen kann.

Baut man einen Quantenrechner auf Basis von Quantenbits (QBits), die jeweils wie bei einem klassischen Computer die Zustände 0 und 1 annehmen können, entsprechen die Anzahl der Zustände einer Potenz von 2.
D. h. mit 4 QBits kann man 2 hoch 4 = 16 Zustände erzeugen. Er kann also alles berechnen, was im Zahlenraum 0 bis 15 berechenbar ist. Interessanterweise hängt das, was er berechnet, von der Art der Auslesung ab.

Für die Primfaktorenzerlegung hat der Mathematiker Peter Shor, damals an den AT&T Bell Laboratorien in Murray Hill (New Jersey) bereits 1994 einen Algorithmus veröffentlicht.
Shor’s Quantenprogramm kann also den RSA Schlüssel theoretisch knacken. Auf das „theoretisch“ werde ich später noch eingehen.

Symmetrische Schlüssel sind nach wie vor sicher, da sie nicht auf Primfaktoren beruhen. Jetzt könnte der Eine oder Andere von Euch auf die Idee kommen den Schlüssel mit einem Quantencomputer zu knacken.

Ich bin der Meinung, dass das prinzipiell nicht geht, da das Knacken von symmetrischen Schlüsseln zu einer Klasse von mathematischen Problemen gehört („NP Probleme“), die prinzipiell nicht effizient berechenbar sind. Wer es genauer wissen möchte kann sich ja mal mit dem P ≠  NP Problem beschäftigen.
Hier ein Link dazu

Wer es nicht ganz so genau wissen möchte, dem empfehle ich einen Blick auf einen früheren Post von mir über Quantencomputer und Zeitmaschinen.

Oder hier zum Thema "Boolean satisfiability problem"

Oder er schaut sich den Post von Mike Ounsworth auf »Information Security« an

Nun zurück zum Thema. Welche Aufgabe wäre zu lösen. Ein symmetrischer Schlüssel mit 128 Bit Länge besteht aus 2128 möglichen Schlüsseln. Das sind mehrere Milliarden Milliarden Milliarden Milliarden Kombinationen, die ausprobiert werden müssen.

Selbst der schnellste Computer der Welt (Tianhe-2), der in China steht und 33,8 Billiarden Rechenoperation pro Sekunde ausführen kann, bräuchte dafür mehr als eine Billion Jahre.

Was kann man tun?

Als einzelner eher weniger. Klar ist, dass etwas getan werden muss. Es geht ja nicht nur um die Geheimdienste, die mit aller Gewalt den gläsernen Bürger wollen, sondern auch um Kriminelle, die mit einem Quantencomputer jede Onlinetransaktion entschlüsseln und sich daran bereichern können.

Kein Konto wäre dann vor ihnen sicher.

Zum Glück bietet die Quantentechnologie hierzu auch eine Lösung:

Die Übertragung des asymmetrischen RSA Schlüssels mit Quantenkryptographie. Erste Systeme gibt es bereits. Zum Beispiel von ID Quantique Aber bis die massentauglich verfügbar sind wird es noch eine Weile dauern. Hoffen wir, dass es mit der Verfügbarkeit von Quantencomputern auch noch ein bisschen dauert.

Auf Wikipedia gibt es auch einen Eintrag über "Post Quantum Cryptography"





Donnerstag, 8. Dezember 2016

Wir fordern digitale Grundrechte


ID 39615653 © | Dreamstime.com

 Charta der digitalen Grundrechte der Europäischen Union




Eine Gruppe von Bürgerinnen und Bürgern, denen die Gestaltung der digitalen Welt am Herzen liegt, hat in den vergangenen 14 Monaten einen Vorschlag für eine Digitalcharta erarbeitet, der hiermit dem Europäischen Parlament in Brüssel und der Öffentlichkeit zur weiteren Diskussion übergeben wird. Diskutieren Sie mit, unterzeichnen Sie mit!

PRÄAMBEL

IM BEWUSSTSEIN, DASS
die Anerkennung der angeborenen Würde und der gleichen und unveräußerlichen Rechte aller Menschen die Grundlage von Freiheit,

Gerechtigkeit und Frieden in der Welt bildet, die zunehmende Digitalisierung zur Veränderung der Grundlagen unserer Existenz führt,
 
es im digitalen Zeitalter zu enormen Machtverschiebungen zwischen Einzelnen, Staat und Unternehmen kommt, im digitalen Zeitalter eine zivilgesellschaftliche Debatte entstanden ist und weitergeht,

Grundrechte und demokratische Grundprinzipien im digitalen Zeitalter auf neue Herausforderungen und Bedrohungen treffen,

technischer Fortschritt stets im Dienste der Menschheit zu stehen hat,

die Gestaltung der digitalen Welt auch eine europäische Aufgabe sein muss, damit es im europäischen Verbund gelingt, Freiheit, Gerechtigkeit und Solidarität im 21. Jahrhundert zu erhalten;

IN ANERKENNUNG
der Allgemeinen Erklärung der Menschenrechte,

der Europäischen Menschenrechtskonvention,

der Charta der Grundrechte der Europäischen Union,

der Grundrechts- und Datenschutzstandards der Europäischen Union und ihrer Mitgliedstaaten;

FEST ENTSCHLOSSEN
Grundrechte und demokratische Prinzipien auch in der digitalen Welt durch die Herrschaft des Rechts zu schützen,

staatliche Stellen und private Akteure auf eine Geltung der Grundrechte in der digitalen Welt zu verpflichten,

auf diese Weise das Fundament einer rechtsstaatlichen Ordnung im digitalen Zeitalter zu schaffen,
das Digitale nicht als Quelle der Angst, sondern als Chance für ein gutes Leben in einer globalen Zukunft zu erfassen;

ERKENNT DIE UNION DIE NACHSTEHEND AUFGEFÜHRTEN RECHTE, FREIHEITEN UND GRUNDSÄTZE AN:

Artikel 1

Würde

(1)  Die Würde des Menschen ist auch im digitalen Zeitalter unantastbar. Sie muss Ziel und Zweck aller technischen Entwicklung sein und begrenzt deren Einsatz.

(2)  Neue Gefährdungen der Menschenwürde ergeben sich im digitalen Zeitalter insbesondere durch Big Data, künstliche Intelligenz, Vorhersage und Steuerung menschlichen Verhaltens, Massenüberwachung, Einsatz von Algorithmen, Robotik und Mensch-Maschine- Verschmelzung sowie Machtkonzentration bei privaten Unternehmen.

(3)  Die Rechte aus dieser Charta gelten gegenüber staatlichen Stellen und Privaten.

Artikel 2

Freiheit

Jeder hat ein Recht auf freie Information und Kommunikation. Dieses Recht ist konstitutiv für die freie Gesellschaft. Es beinhaltet das Recht auf Nichtwissen.

Artikel 3

Gleichheit

(1) Jeder Mensch hat das Recht auf eine gleichberechtigte Teilhabe in der digitalen Sphäre. Es gilt das in der Europäischen Grundrechte-Charta formulierte Diskriminierungs-Verbot.

(2) Die Verwendung von automatisierten Verfahren darf nicht dazu führen, dass Menschen vom Zugang zu Gütern, Dienstleistungen oder von der Teilhabe am gesellschaftlichen Leben ausgeschlossen werden. Dies gilt insbesondere im Bereich Gesundheit, Schutz vor elementaren Lebensrisiken, Recht auf Arbeit, Recht auf Wohnen, Recht auf Bewegungsfreiheit und bei Justiz und Polizei.

Artikel 4

Innere und äußere Sicherheit

(1)  Im digitalen Zeitalter werden innere und äußere Sicherheit auf neue Weise bedroht. Bei der Ausübung der Schutzverantwortung des Staates sind enge rechtsstaatliche Grenzen zu beachten.

(2)  Sicherheitsbehörden dürfen nicht auf durch Private erhobene Daten zugreifen. Ausnahmen sind nur auf gesetzlicher Grundlage zum Schutz besonders wichtiger Rechtsgüter zulässig.

(3)  Eine anlasslose Massenüberwachung findet nicht statt.

(4)  Waffensysteme dürfen nicht vollautomatisiert eingesetzt werden.

Artikel 5

Meinungsfreiheit und Öffentlichkeit

(1) Jeder hat das Recht, in der digitalen Welt seine Meinung frei zu äußern. Eine Zensur findet nicht statt.

(2) Digitale Hetze, Mobbing sowie Aktivitäten, die geeignet sind, den Ruf oder die Unversehrtheit einer Person ernsthaft zu gefährden, sind zu verhindern.

(3) Ein pluraler öffentlicher Diskursraum ist sicherzustellen.

(4) Staatliche Stellen und die Betreiber von Informations- und Kommunikationsdiensten sind verpflichtet, für die Einhaltung von Abs. 1, 2 und 3 zu sorgen.

Artikel 6

Profiling

Profiling durch staatliche Stellen oder Private ist nur auf gesetzlicher Grundlage zulässig.

Artikel 7

Algorithmen

(1) Jeder hat das Recht, nicht Objekt von automatisierten Entscheidungen von erheblicher Bedeutung für die Lebensführung zu sein. Sofern automatisierte Verfahren zu Beeinträchtigungen führen, besteht Anspruch auf Offenlegung, Überprüfung und Entscheidung durch einen Menschen. Die Kriterien automatisierter Entscheidungen sind offenzulegen.

(2) Insbesondere bei der Verarbeitung von Massen-Daten sind Anonymisierung und Transparenz sicherzustellen.

 Artikel 8

Künstliche Intelligenz

(1) Ethisch-normative Entscheidungen können nur von Menschen getroffen werden.

(2) Der Einsatz und die Entwicklung von künstlicher Intelligenz in grundrechtsrelevanten Bereichen muss gesellschaftlich begleitet und vom Gesetzgeber reguliert werden.

(3) Für die Handlungen selbstlernender Maschinen und die daraus resultierenden Folgen muss immer eine natürliche oder juristische Person verantwortlich sein.

(4) Bei Infrastrukturen, die für das Funktionieren der Gesellschaft essentiell sind, muss staatliche Kontrolle und Krisen-Vorsorge gewährleistet sein.

Artikel 9

Transparenz

(1) Die Informationen staatlicher Stellen müssen öffentlich zugänglich sein.

(2) Das Transparenzgebot gilt auch gegenüber Privaten, sofern diese über Informationen verfügen, die für die Freiheitsverwirklichung Betroffener von entscheidender Bedeutung sind.

 Artikel 10

Unversehrtheit der Wohnung

 Jeder hat das Recht, in seiner Wohnung frei und unbeobachtet zu leben.

Artikel 11

Datenschutz und Datensouveränität

(1) Jeder hat das Recht auf den Schutz seiner Daten und die Achtung seiner Privatsphäre.

(2) Jeder hat das Recht, über seine Daten selbst zu bestimmen. Personenbezogene Daten dürfen nur nach Treu und Glauben und für festgelegte Zwecke erhoben und verarbeitet werden, wenn dies für das jeweilige Nutzungsverhältnis erforderlich ist und eine vorherige Einwilligung erfolgt ist oder auf gesetzlicher Grundlage. Die Einwilligung muss ausdrücklich und informiert erfolgen. Nutzungsverhältnisse müssen fair und transparent gestaltet werden.

(3) Die Einhaltung dieser Rechte wird von einer unabhängigen Stelle überwacht.

(4) Anbieter von Diensten oder Produkten dürfen nur solche Daten erheben und verarbeiten, welche für den Zweck der Benutzung erforderlich sind. Die Grundsätze von privacy by design und privacy by default sind einzuhalten.

Artikel 12

Informationelle Selbstbestimmung

(1) Die Unversehrtheit, Vertraulichkeit und Integrität informationstechnischer Systeme ist sicherzustellen.

(2) Jeder hat ein Recht auf Verschlüsselung seiner Daten.

Artikel 13

Datensicherheit

(1) Jeder hat ein Recht auf Sicherheit von informationstechnischen Systemen und der durch sie verarbeiteten Daten. Dabei ist höchstmöglicher Schutz zu gewährleisten.

(2) Identitätsdiebstahl und Identitätsfälschung sind zu bekämpfen.

Artikel 14

Wahlen

Das Recht, an Wahlen und Abstimmungen teilzunehmen, darf nicht an den Zugang zu digitalen Medien gebunden werden.

Artikel 15

Freier Zugang

(1) Jeder Mensch hat das Recht auf freien, gleichen und anonymen Zugang zu Kommunikationsdiensten, ohne dafür auf grundlegende Rechte verzichten zu müssen. Das Internet ist Bestandteil der Grundversorgung.

(2) Jeder hat das Recht auf eine nicht-personalisierte Nutzung digitaler Angebote.

Artikel 16

Netzneutralität

Netzneutralität ist zu gewährleisten. Dies gilt auch für Dienste, die den Zugang zur digitalen Sphäre vermitteln.

Artikel 17

Pluralität und Wettbewerb

In der digitalen Welt sind Pluralität und kulturelle Vielfalt zu gewährleisten. Offene Standards sind zu fördern. Marktmissbräuchliches Verhalten ist wirksam zu verhindern.

Artikel 18

Recht auf Vergessenwerden

Jeder Mensch hat das Recht auf digitalen Neuanfang. Dieses Recht findet seine Grenzen in den berechtigten Informationsinteressen der Öffentlichkeit.

Artikel 19

Besonders schutzbedürftige Personen

Kinder, Heranwachsende, benachteiligte und besonders schutzbedürftige Personen genießen in der digitalen Welt speziellen Schutz. Ihre Teilhabe an der digitalen Welt ist zu fördern.

Artikel 20

Bildung

(1) Jeder hat ein Recht auf Bildung, die ein selbstbestimmtes Leben in der digitalen Welt ermöglicht.

(2) Digitalisierung ist eine elementare Bildungsherausforderung. Sie besitzt einen zentralen Stellenwert in den Lehrplänen öffentlicher Bildungseinrichtungen.

Artikel 21

Arbeit

(1) Arbeit bleibt eine wichtige Grundlage des Lebensunterhalts und der Selbstverwirklichung.

(2) Im digitalen Zeitalter ist effektiver Arbeitsschutz zu gewährleisten.

(3) Der digitale Strukturwandel ist nach sozialen Grundsätzen zu gestalten.

Artikel 22

Immaterialgüter

Rechteinhabern steht ein fairer Anteil an den Erträgen zu, die aus der digitalen Nutzung ihrer Immaterialgüter erwirtschaftet werden. Diese Rechte müssen in Ausgleich gebracht werden mit nicht-kommerziellen Nutzungsinteressen.

Artikel 23

Schlussbestimmungen

(1) Die Auslegung der in dieser Charta enthaltenen Rechte obliegt in letzter Instanz dem Europäischen Gerichtshof.

(2) Ausübung und Einschränkung der Rechte und Grundsätze dieser Charta erfolgen entsprechend Art. 52 EGC.

(3) Rechte und Pflichten aus dieser Charta gelten für alle Unternehmen, die auf dem Gebiet der EU tätig sind. Die Festlegung eines Gerichtsstands außerhalb der EU ist unzulässig.

Quelle: https://digitalcharta.eu/


Blogverzeichnis

Blog Top Liste - by TopBlogs.de







RSS Verzeichnis




Blogverzeichnis - Blog Verzeichnis bloggerei.de

Virtual Space Composition

Virtual Space Composition
© Agsandrew | Dreamstime.com