https://www.faz.net/-gy9-7ozih

Assoziativcomputer : Hildesheimer Grüße an die NSA

  • -Aktualisiert am

Das Prinzip der Assoziativmatrix in stark vereinfachter Darstellung: Die mehrfach übereinander gelegten Ausgangsmatrizen (oben) reichen ihren Speicherinhalt nach unten weiter. Aus der zu übertragenden Zielmatrix (unten) lässt sich nicht ohne weiteres erschließen, wie oft das an einer bestimmten Speicherstelle geschehen ist. Bild: F.A.Z.-Grafik Kaiser

Die NSA will einen Supercomputer bauen, mit dem nahezu jeder Geheimcode geknackt werden kann. Forscher aus Hildesheim sind davon unbeeindruckt. Sie arbeiten an einem Assoziativcomputer.

          5 Min.

          Schon 1943 schlug Konrad Zuse assoziative Speicher vor, seit den 1980er Jahren gibt es sie. Postunternehmen setzen sie beim Einscannen von Empfängeradressen im Briefverkehr ein. Denn sie können Bildmuster auch dann noch erkennen, wenn wichtige Teile fehlen - zum Beispiel einem Buchstaben A das rechte Bein. Assoziativspeicher können das, weil in ihnen die Daten nicht unter bestimmten Adressen abgelegt werden. Sie erzeugen stattdessen aus Daten einen Code, der in einer Matrix gespeichert wird, die man mit dem Aufbau eines Kreuzworträtsels vergleichen könnte. Bei Suchanfragen werden nicht bestimmte Speicheradressen angesteuert, sondern es wird ein Suchmuster erzeugt, das mit allen Inhalten der Assoziativmatrix gleichzeitig verglichen wird. Das Muster mit der größten Ähnlichkeit ist die Antwort: Sie assoziiert im Beispiel das fehlende Bein des A und vervollständigt den Buchstaben.

          Der Hildesheimer Mathematikprofessor Hans-Joachim Bentz und sein Team sind noch einen Schritt weiter gegangen: Sie haben einen Assoziativcomputer samt Betriebssystem und Programmiersprache entwickelt. Assoziativspeicher bearbeiten nur einzelne Suchanfragen, Assoziativcomputer können komplexe Programme abarbeiten, Roboter autonom steuern, Gleichungen lösen und alle Aufgaben erledigen, die herkömmliche Computer auch bearbeiten. Diesen gegenüber haben Assoziativcomputer einen enormen Vorteil: Sie sind immun gegen Schadsoftware. Weil hier nicht mit festen Speicheradressen gearbeitet wird, können in Assoziativcomputer keine Viren, Trojaner oder Überwachungssoftware eingeschleust werden. Informationsviren, wie sie zum Beispiel für Spyware verwendet werden, benötigen feste Speicheradressen ihrer Wirtssysteme. Nur dann können sie den Speicher eines Computers auslesen und das System kapern.

          „In einem assoziativen System läuft die Informationsverarbeitung nicht mehr über feste Speicherzellen mit einem starren Adresssystem, sondern hier haben wir es mit Speichermatrizen zu tun, die zusammenwirken“, erklärt Professor Bentz das Prinzip. Ein und dasselbe Programm läuft daher jedesmal anders ab. Es benutzt bei jedem Lauf andere Zusammenschaltungen. Assoziativcomputer arbeiten wie die Neuronen und Synapsen im menschlichen Gehirn. Die legen Informationen in einem Neuronengeflecht ab und nicht an bestimmten Stellen. Die Synapsen schalten sich je nach Anforderung für einzelne Aufgaben zusammen, haben aber keine festen Speicheradressen. So entspricht das Neuronengeflecht im Gehirn der Matrix in einem Assoziativcomputer.

          „Um eine abhörsichere Kommunikation zu ermöglichen, verschicke ich einfach eine ganze Matrix“, beschreibt Zahlentheoretiker Bentz den Schutz vor Ausspähungen. Geheime Botschaften werden also nicht mehr als verschlüsselte Texte verschickt, sondern sie werden in einer Matrix gespeichert, die dann als Bitfstrom versandt wird. Will ein Geheimdienst die Daten aus einer solchen Matrix herausholen, muss er die Dimensionierung der Matrix kennen. Er müsste nachvollziehen können, wie die Matrix entstanden ist. Aber ohne die genauen Entstehungsparameter der Matrix zu kennen, ist das nicht machbar. Deshalb meinen die Forscher in Hildesheim, mit Assoziativmaschinen könne man gegen Ausspähung sichere Computer bauen.

          Neuromathematiker nennen das Eingabevektor

          Alle Daten werden als Nullen und Einsen in die Assoziativmatrix geschrieben. Die Neuromathematiker nennen das Eingabevektor. „Wenn ich einen langen Text habe, werden die Nullen und Einsen in eine lange Reihe geschrieben“, erläutert Hans-Joachim Bentz. Ist die Zeile voll, wird in die nächste Zeile geschrieben. So entsteht eine Matrix mit Zeilen und Spalten. „Dann nehme ich 100 oder 5000 dieser Einzelmatrizen und lege sie wie Folien übereinander“, beschreibt Professor Bentz den nächsten Schritt. Die übereinander gelegten Matrizen ergeben die zu versendende Zielmatrix. „Wichtig ist, dass überall dort, wo in einer Einzelmatrix eine Eins steht, diese Eins in die Zielmatrix übernommen wird. Eine Null kommt in der Zielmatrix nur vor, wenn alle übereinander gelegten Folien an dieser Stelle auch nur Nullen aufweisen.“Der Zielmatrix kann nicht angesehen werden, ob an einer bestimmten Stelle dieser Matrix eine Eins steht, weil in den 5000 übereinander gelegten Matrizen dreimal oder siebzigmal eine Eins stand. Genau diese Werte zur Belegungsdichte und zur Dimensionierung benötigt, wer die Zielmatrix auslesen will.

          Deshalb entspricht die mit einem Assoziativcomputer mögliche abhörsichere Kommunikation bisher weitgehend dem Prinzip der symmetrischen Verschlüsselung. Hier benötigt der Empfänger den geheimen Schlüssel, um wieder Klartext herstellen zu können. Dieser geheime Schlüssel muss dem Empfänger vom Absender über einen separaten Kommunikationsweg übermittelt werden. „Die Parameter für die Zielmatrix muss der Absender natürlich dem Empfänger mitteilen“, gesteht Bentz zu: „Wenn bei dieser Kommunikation geschlampt wird, ist natürlich auch der gesamte Prozess angreifbar.“

          Wenn die Parameter ebenfalls in Form von Matrizen übermittelt werden und erst ganz am Ende dieser vielstufigen Parametrisierung ein Wert für die Belegungsdichte steht, kann die Kommunikation über Assoziativmatrizen als abhörsicher gelten. „Wer diese Parameter errechnen oder ausprobieren will, muss für jeden Rechenschritt eine riesengroße Matrix aufspannen, und dafür braucht er mehr Rechenkapazität als auf lange Sicht weltweit zur Verfügung stehen wird“, urteilt Professor Bentz.

          NSA-Mathematiker haben gute Erfolge erzielt

          Die Mathematiker der National Security Agency (NSA) arbeiten auch schon seit gut 40 Jahren an Assoziativspeichern und -computern. Bis Anfang der 1990er-Jahre haben sie ihre Forschungen auch auf internationalen Fachkonferenzen vorgestellt. Vor allen Dingen in der Briefüberwachung und beim Abhören von Satellitenfunk haben die NSA-Mathematiker gute Erfolge erzielt.

          Bei der Briefüberwachung kommt es darauf an, die Absender- und Empfängeradresse kostengünstig zu scannen und aus diesen Metadaten das Kommunikationsverhalten von Verdächtigen zu rekonstruieren sowie künftiges Kommunikationsverhalten aus diesen Metadaten zu berechnen und zu prognostizieren. Unleserliche Anschriften oder Absender hatten für erhebliche Kosten gesorgt. Mit Software auf Grundlage von Assoziativspeichertechnik hat die NSA diese aber in den Griff bekommen.

          In vielen Einzelschritten immer wieder neu positionieren

          Bei der Überwachung des Satellitenfunks setzt die NSA Assoziativcomputer zur Antennenabstimmung ein. Die Empfangsantennen des Überwachungssystems müssen in vielen Einzelschritten immer wieder neu positioniert werden. Das wird so lange wiederholt, bis eine optimale Empfangsqualität erreicht ist. Der Assoziativcomputer lernt Empfangsmuster und -qualitäten, um während des Nachführens der Empfangsantennen sofort bewerten zu können, ob die Empfangsqualität besser oder schlechter wird und in welchen Positionen bisher welche Empfangsqualitäten erreicht wurden.

          Das ist eine klassische Aufgabe für die Mustererkennung. „Im Grunde haben wir es bei Assoziativsystemen immer mit Mustererkennung zu tun“, sagt Professor Bentz. Dennoch befürchtet er nicht, dass die NSA-Mathematiker die Systemsicherheit seines Assoziativcomputers erfolgreich angreifen könnten. „Dazu unterscheiden sich die in der Mustererkennung in den Vereinigten Staaten eingesetzten Systeme und die von uns entwickelte Assoziativmaschine doch in zu vielen Punkten.“

          Bisher haben die Hildesheimer Forscher ihren Assoziativcomputer auf Personalcomputern und anderen herkömmlichen Systemen simuliert. Jetzt wollen sie auch die notwendige Hardware für einen solchen abhörsicheren Rechner bauen. Wann der fertig sein wird, hängt im Wesentlichen davon ab, welche Entwicklungsressourcen die zuständigen Wissenschaftsministerien bereitstellen. Bis zum Sommer 2013 hatten die zuständigen Stellen in der niedersächsischen Landeshauptstadt Hannover und im Berliner Bundesforschungsministerium das Problem eines abhörsicheren und mit herkömmlicher Spionagesoftware nicht angreifbaren System noch nicht so richtig erkannt. Doch das könnte sich nach den Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden durchaus geändert haben.

          Weitere Themen

          Heiß und trendig

          FAZ Plus Artikel: So sieht die moderne Küche aus : Heiß und trendig

          Corona schickt die Menschen zurück an den Herd. Das hat zur Folge, dass viele ihre Küche neu einrichten. Die Nachfrage nach Geräten ist zurzeit enorm. Falls sie noch nicht bestellt haben: Wir helfen und zeigen Ihnen, was momentan in der Küche so angesagt ist.

          Topmeldungen

          Reger Betrieb: Wartende im Impfzentrum in der Frankfurter Festhalle

          7 Fragen, 7 Antworten : Was läuft schief beim Impfen?

          Wie viel Impfstoff wird weggeworfen? Wieso bekommen die einen sofort einen Termin, andere aber nicht? Wieso dürfen Privatärzte nicht impfen? Wir geben Antworten.
          Nicht alle zahlen hohe Steuern: Passanten gehen auf der Bahnhofstraße durch die Innenstadt von Hannover.

          IW-Studie : Wer trägt welche Steuerlast?

          Allen Steuertarifkorrekturen zum Trotz: Auf die unteren 70 Prozent entfallen 21 Prozent der Einkommensteuer – wie schon 1998. Damit zahlen 30 Prozent aller Haushalte in Deutschland fast 80 Prozent dieser Abgabe.

          So sieht die moderne Küche aus : Heiß und trendig

          Corona schickt die Menschen zurück an den Herd. Das hat zur Folge, dass viele ihre Küche neu einrichten. Die Nachfrage nach Geräten ist zurzeit enorm. Falls sie noch nicht bestellt haben: Wir helfen und zeigen Ihnen, was momentan in der Küche so angesagt ist.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.