https://www.faz.net/-gy9-7ozih

Assoziativcomputer : Hildesheimer Grüße an die NSA

  • -Aktualisiert am

Das Prinzip der Assoziativmatrix in stark vereinfachter Darstellung: Die mehrfach übereinander gelegten Ausgangsmatrizen (oben) reichen ihren Speicherinhalt nach unten weiter. Aus der zu übertragenden Zielmatrix (unten) lässt sich nicht ohne weiteres erschließen, wie oft das an einer bestimmten Speicherstelle geschehen ist. Bild: F.A.Z.-Grafik Kaiser

Die NSA will einen Supercomputer bauen, mit dem nahezu jeder Geheimcode geknackt werden kann. Forscher aus Hildesheim sind davon unbeeindruckt. Sie arbeiten an einem Assoziativcomputer.

          5 Min.

          Schon 1943 schlug Konrad Zuse assoziative Speicher vor, seit den 1980er Jahren gibt es sie. Postunternehmen setzen sie beim Einscannen von Empfängeradressen im Briefverkehr ein. Denn sie können Bildmuster auch dann noch erkennen, wenn wichtige Teile fehlen - zum Beispiel einem Buchstaben A das rechte Bein. Assoziativspeicher können das, weil in ihnen die Daten nicht unter bestimmten Adressen abgelegt werden. Sie erzeugen stattdessen aus Daten einen Code, der in einer Matrix gespeichert wird, die man mit dem Aufbau eines Kreuzworträtsels vergleichen könnte. Bei Suchanfragen werden nicht bestimmte Speicheradressen angesteuert, sondern es wird ein Suchmuster erzeugt, das mit allen Inhalten der Assoziativmatrix gleichzeitig verglichen wird. Das Muster mit der größten Ähnlichkeit ist die Antwort: Sie assoziiert im Beispiel das fehlende Bein des A und vervollständigt den Buchstaben.

          Der Hildesheimer Mathematikprofessor Hans-Joachim Bentz und sein Team sind noch einen Schritt weiter gegangen: Sie haben einen Assoziativcomputer samt Betriebssystem und Programmiersprache entwickelt. Assoziativspeicher bearbeiten nur einzelne Suchanfragen, Assoziativcomputer können komplexe Programme abarbeiten, Roboter autonom steuern, Gleichungen lösen und alle Aufgaben erledigen, die herkömmliche Computer auch bearbeiten. Diesen gegenüber haben Assoziativcomputer einen enormen Vorteil: Sie sind immun gegen Schadsoftware. Weil hier nicht mit festen Speicheradressen gearbeitet wird, können in Assoziativcomputer keine Viren, Trojaner oder Überwachungssoftware eingeschleust werden. Informationsviren, wie sie zum Beispiel für Spyware verwendet werden, benötigen feste Speicheradressen ihrer Wirtssysteme. Nur dann können sie den Speicher eines Computers auslesen und das System kapern.

          „In einem assoziativen System läuft die Informationsverarbeitung nicht mehr über feste Speicherzellen mit einem starren Adresssystem, sondern hier haben wir es mit Speichermatrizen zu tun, die zusammenwirken“, erklärt Professor Bentz das Prinzip. Ein und dasselbe Programm läuft daher jedesmal anders ab. Es benutzt bei jedem Lauf andere Zusammenschaltungen. Assoziativcomputer arbeiten wie die Neuronen und Synapsen im menschlichen Gehirn. Die legen Informationen in einem Neuronengeflecht ab und nicht an bestimmten Stellen. Die Synapsen schalten sich je nach Anforderung für einzelne Aufgaben zusammen, haben aber keine festen Speicheradressen. So entspricht das Neuronengeflecht im Gehirn der Matrix in einem Assoziativcomputer.

          „Um eine abhörsichere Kommunikation zu ermöglichen, verschicke ich einfach eine ganze Matrix“, beschreibt Zahlentheoretiker Bentz den Schutz vor Ausspähungen. Geheime Botschaften werden also nicht mehr als verschlüsselte Texte verschickt, sondern sie werden in einer Matrix gespeichert, die dann als Bitfstrom versandt wird. Will ein Geheimdienst die Daten aus einer solchen Matrix herausholen, muss er die Dimensionierung der Matrix kennen. Er müsste nachvollziehen können, wie die Matrix entstanden ist. Aber ohne die genauen Entstehungsparameter der Matrix zu kennen, ist das nicht machbar. Deshalb meinen die Forscher in Hildesheim, mit Assoziativmaschinen könne man gegen Ausspähung sichere Computer bauen.

          Neuromathematiker nennen das Eingabevektor

          Alle Daten werden als Nullen und Einsen in die Assoziativmatrix geschrieben. Die Neuromathematiker nennen das Eingabevektor. „Wenn ich einen langen Text habe, werden die Nullen und Einsen in eine lange Reihe geschrieben“, erläutert Hans-Joachim Bentz. Ist die Zeile voll, wird in die nächste Zeile geschrieben. So entsteht eine Matrix mit Zeilen und Spalten. „Dann nehme ich 100 oder 5000 dieser Einzelmatrizen und lege sie wie Folien übereinander“, beschreibt Professor Bentz den nächsten Schritt. Die übereinander gelegten Matrizen ergeben die zu versendende Zielmatrix. „Wichtig ist, dass überall dort, wo in einer Einzelmatrix eine Eins steht, diese Eins in die Zielmatrix übernommen wird. Eine Null kommt in der Zielmatrix nur vor, wenn alle übereinander gelegten Folien an dieser Stelle auch nur Nullen aufweisen.“Der Zielmatrix kann nicht angesehen werden, ob an einer bestimmten Stelle dieser Matrix eine Eins steht, weil in den 5000 übereinander gelegten Matrizen dreimal oder siebzigmal eine Eins stand. Genau diese Werte zur Belegungsdichte und zur Dimensionierung benötigt, wer die Zielmatrix auslesen will.

          Weitere Themen

          BMW M440i Coupé Video-Seite öffnen

          F.A.Z.-Fahrbericht : BMW M440i Coupé

          Auch BMW nicht bedingungslos zugeneigte Autoliebhaber müssen anerkennen: Der M440i Coupé ist eine Wucht. Ein Sportwagen, der sich auch für den Alltag eignet.

          Topmeldungen

          Markus Söder und Armin Laschet bei der Jahreskonferenz der Ministerpräsidenten

          Söder oder Laschet? : Eigentümlich inhaltsleer

          Zwei Politiker zogen in einen Wettkampf, der keine Spielregeln hat. Nicht der Streit ist darum das Problem, sondern seine Formlosigkeit auf offener Bühne.

          K-Frage der Union : Der entspannte Herr Söder

          In einem Auftritt vor der Presse gibt sich CSU-Chef Markus Söder auffallend konziliant und bekundet „Respekt vor allen Gremien“ der CDU. Sieht so jemand aus, der fürchten müsste, dass sich die Schwesterpartei am Abend gegen ihn ausspricht?

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.