Die Umgebung gibt den Ton an

Sicherer Schlüsselaustausch über Funk-Echos

Ein schwieriges Problem in der Kryptographie ist der sogenannte Schlüsselaustausch. Dabei sollen zwei Teilnehmer ein gemeinsames Geheimnis, den sogenannten Schlüssel, erhalten. Dieser ist wichtig, damit eine Nachricht zwischen den beiden Kommunikationspartnern verschlüsselt versendet und wieder entschlüsselt gelesen werden kann. Wenn zwei Personen sich persönlich treffen, so ist der Austausch ohne Weiteres möglich. Um einen solchen Schlüsselaustausch ohne eine persönliche Begegnung durchzuführen, werden jedoch spezielle kryptographische Techniken benötigt.

Heutige Verfahren ermöglichen zwar einen sicheren Schlüsselaustausch, solange bestimmte mathematische Probleme schwierig bleiben. Diese Verfahren sind aber sehr rechenintensiv.

Um das Problem des Schlüsselaustauschs auf eine andere Weise zu lösen, erforscht das KIT ein Verfahren, das auf den physikalischen Gesetzen von Funkwellen basiert. Um einen Schlüssel auszutauschen, sendet einer der Teilnehmer einen zufälligen Funkimpuls ab. Dieser breitet sich in alle Richtungen aus und wird von bestimmten Gegenständen in der Umgebung reflektiert.

Das unreflektierte Funksignal erreicht nach einigen Sekundenbruchteilen den anderen Kommunikationspartner. Die von Hausfassaden, Autos oder anderen Gegenständen reflektierten Funksignale treffen jedoch mit geringer Verzögerung beim Empfänger ein. Das Prinzip dabei ist das eines Echos: Wie bei einem Satz, den man in eine Höhle hineinruft und der mit etwas Verzögerung wieder heraus schallt, so erzeugen auch Funksignale einen Nachhall. Aus der Struktur dieses Nachhalls lässt sich dann leicht das gemeinsame Geheimnis – der Schlüssel für die verschlüsselte Kommunikation – berechnen.

 

Reflektion

Der Standpunkt entscheidet über die Reflektion des Funk-Echos.


Das Funk-Echo ist davon abhängig, wo der Funkimpuls reflektiert wird – also von der Umgebung zwischen den beiden Kommunikationspartnern. Die Besonderheit daran: Das Echo-Muster hängt nicht davon ab, welcher der Partner den Funkimpuls abgibt. So kann zuerst einer der Partner einen Funkimpuls abgeben, dessen Echo-Muster der andere Partner messen kann. Dann gibt der zweite Partner denselben Funkimpuls ab, dessen Echos der erste Partner empfangen kann. Die Echo-Muster beider Funksignale stimmen überein, sofern sich die Umgebung nur wenig geändert hat – das garantieren die Gesetze der Physik.

Ein Angreifer, der sich an einer anderen Stelle in der Umgebung befindet, wird ein völlig anderes Echo-Muster messen, da die reflektierten Funkimpulse bei ihm mit anderen Verzögerungen eintreffen. Um den Schlüssel der beiden Kommunikationspartner berechnen zu können, müsste der Angreifer das von den Kommunikationspartnern gemessene Echo-Muster kennen – das Geheimnis der Teilnehmer bleibt geheim.


Ansprechpartner: Antonio Almeida