TUHH Spektrum Mai 2016 - Page 14

14 „Das Einzige, was zu einem perfekten Thriller fehlte, war ein Eimer mit Popcorn“. „Kryptografie ist die Mathematik hinter der Verschlüsselungstechnologie“, definiert die Expertin und berichtet von der älteren Version eines weltweit verbreiteten Betriebssystems, in dem ein Passwort aus 16 Zeichen den Zugang sicherte. „Nicht schlecht“, meint Brzuska zunächst und lobt auch, dass die Daten schon in schwer zu knackenden Hashwerten gespeichert waren – also in mathematisch definierten Schließfächern. „Dummerweise haben sie die Verschlüsselung behandelt, als wären es zwei achtstellige Passwörter.“ Achtstellig ist zu knacken, zweimal achtstellig dauert einfach nur doppelt so lange. Sechzehnstellig übersteigt jede Rechnerkapazität. Und genau hier, erläutert sie, liege die Relativität des Begriffs Sicherheit: „Sicher ist nur ein Computer, den sie gar nicht erst ans Netz anschließen.“ Punkt. Alles andere ist in Bewegung: die Technologie, die Kenntnis ihrer Nutzer, sogar die Mathematik selbst. Ein Beispiel? „Wir wissen, wie man zwei große Primzahlen miteinander multipliziert“, erläutert sie. „Das haben wir in der Schule gelernt. Wenn jetzt aber einer verlangt, das Produkt aus zwei großen Primzahlen wieder auseinander zu nehmen, sie also zu faktorisieren – da müssen wir passen.“ Bis zu einer Lösung, fügt die Forscherin noch hinzu, könne es gut und gerne hundert Jahre dauern. So lange beruhe darauf unsere Verschlüsselungstechnologie. Deshalb auch spricht sie von Vektoren, wenn sie die Räume ihrer Erkundungen umreißt, also Klassen von möglichen Attacken, die ständig neu zu definieren sind und neben Berechnung und Beweis auch einen Sinn für Psychologie verlangen: Einfühlungsvermögen, Taktik, ein Gespür für Ängste, Trägheit, Drohung und die Freude daran, immer noch eine und noch eine Möglichkeit durchzuspielen. „Ich habe mir angewöhnt“, sagt Brzuska mit einem buchstäblich entwaffnenden Lächeln, „stets wie ein Angreifer zu denken.“ Es war Liebe auf den ersten Blick. Ein Mathematikstudium, Informatik als Nebenfach, eine Vorlesung zu Kryptografie – und Peng! „Ich hätte auch Eintritt dafür bezahlt“, erinnert sie sich. „Das Einzige, was zu einem perfekten Thriller fehlte, war ein Eimer mit Popcorn.“ Der Dozent, Marc Fischlin an der TU Darmstadt, betreute später ihre Doktorarbeit; es folgten Studienaufenthalte in Israel und den USA, zuletzt ein Jahr bei Microsoft in England. Sie kennt sich aus. Sie weiß, wie ein Unternehmen tickt. Mit NXP – die übrigens auch die Sicherheitskonzepte für Kreditkarten entwickeln – spielt sie Strategien durch, definiert Angriffsvektoren und sucht, sie mit den Mitteln der Mathematik zu erfassen. Jedes Mal ein Fest, wenn so ein Beweis gelingt. Und doch ist sie bei der Wissenschaft geblieben. Mit ihren Studenten liest sie die Zeitung und diskutiert etwa, ob Vorratsdaten überhaupt gespeichert werden sollen, und wenn ja, welche, wie viele, wie lange, warum und wofür, oder wie Apple und das FBI sich im Streit um einen Sicherheitscode auf eine salvatorische Formel einigten. „Es ist einfach schön“, erläutert die junge Professorin, „sich mit Dingen zu beschäftigen, die ich nicht verstehe, die wir nicht verstehen, die niemand versteht – und da zu versuchen, noch einen Schritt weiter zu gehen. Und dann in einer Position zu sein, andere mit meiner Begeisterung anzustecken.“ Foto: Johannes Arlt liegt, Lücken und Widersprüche in einem funktionierenden Ablauf ausfindig zu machen. Und zweitens, weil die Umsetzung ihrer zunächst mathematischen Berechnungen Teil der Kooperation mit dem auf Sicherheitslösungen spezialisierten Unternehmen NXP ist, mit dem die Universität 2014 ein gemeinsames Exzellenzkolleg gegründet hat: Brzuska ist die Person, bei der Theorie und Praxis dieses Joint Ventures zwischen Wissenschaft und Wirtschaft in Hamburg zusammenfließen.