Crowdfunding für den Assoziativcomputer

Schon seit vielen Jahren arbeitet der Mathematikprofessor Hans-Joachim Bentz aus Hildesheim am Assoziativcomputer. Mit Aplum hat er einen Verschlüsselungsstick als Vorstufe eines Assoziativcomputers entwickelt. Aplum verschlüsselt mit assoziativer Technik. Um diese Technik auf den Markt zu bringen, brauchen die Hildesheimer Wissenschaftler Geld, und das wollen sie jetzt per Crowdfunding sammeln.

 

bentz@cs.uni-Hildesheim.de

 

Darum geht es beim Assoziativcomputer:

 

Die Codeknacker der NSA  rühmen sich, bald jeden geheimen Schlüssel enträtseln und in jeden Computer auf dieser Welt eindringen zu können. Eine kleine Forschergruppe um Professor Hans-Joachim Bentz an der Universität Hildesheim glaubt das nicht. Ihr Credo: „Den Assoziativcomputer, an dem wir arbeiten, kann auch die NSA nicht knacken.“

 

Bisher haben die Hildesheimer Mathematiker einen solchen Assoziativcomputer auf PCs und anderen herkömmlichen Systemen simuliert. „Und das war ziemlich erfolgreich“, meint Professor Hans-Joachim Bentz, der seit fast 30 Jahren an Assoziativspeichern arbeitet. Betriebssystem und Programmiersprache für die Assoziativmaschine sind einsatzbereit. Jetzt wollen die Hildesheimer auch die notwendige Hardware bauen, damit solch ein rechner an den Markt gebracht werden kann.

 

Assoziativcomputer sind immun gegen Viren und Spionagesoftware

 

Umfangreiche Tests haben bei den Simulationen ergeben, dass Assoziativcomputer gegen die bisher bekannten Viren, Trojaner und andere Schadsoftware ziemlich immun sind. Und auf Assoziativcomputern erstellte geheime Dokumente können bislang von keinem Supercomputer ausgelesen und deren Code geknackt werden.

 

„Das liegt an einem ganz einfachen Prinzip“, erläutert Bentz. Assoziativcomputer arbeiten genauso wie die Neuronen und Synapsen im menschlichen Gehirn. Sie legen alle Informationen in einem Neuronengeflecht ab und eben nicht unter festen Speicheradressen. Die Synapsen schalten sich je nach Bedarf und Anforderung für einzelne Aufgaben zusammen, ohne feste Speicheradressen.

 

Und das ist der eigentliche Clou: Trojaner, Spionagesoftware und Angriffsprogramme brauchen unbedingt feste Speicheradressen, damit sie in einen Computer eingeschleust werden und sich dort festsetzen können. „In einem assoziativen System läuft die Informationsverarbeitung nicht mehr über feste Speicherzellen mit einem starren Adresssystem, sondern hier haben wir es mit Speichermatrizen zu tun, die zusammenwirken“, erklärt Professor Bentz.

 

Neuronen lassen sich nicht ausspähen

 

Und das machen die ähnlich wie Neuronen und Synapsen im menschlichen Gehirn. So ein Neuron ist ständig mit ungefähr 10.000 anderen Neuronen im Hirn verschaltet. Und die Schaltugen ändern sich ständig. Das macht das menschliche Gehirn so leistungsfähig und extrem schnell. Obschon es nur im Millisekundentakt schaltet, also viel langsamer als moderne Computer. Die Supercomputer bringen es nämlich auf 34 Billiarden Schaltungen pro Sekunde.

 

Dennoch ist das menschliche Gehirn ihnen überlegen, weil es die Neuronen intelligenter verschaltet. Und diese Schaltmechanismen haben Professor Bentz und sein Team mit Assoziativmatrizen nachgebaut. Dafür haben sie extra ein ziemlich kompliziertes mathematisches Modell entwickelt. Mit dem kann aus Daten ein spezieller Code erzeugt werden, der direkt in so eine Assoziativmatrix gespeichert wird. So eine Matrix ist wie eine Tabelle aus Zeilen und Spalten aufgebaut.

 

Und die eigentlich pfiffige Idee dahinter erläutert Zahlentheoretiker Bentz so: „Jede Matrix besteht aus Zeilen und Spalten, wobei beide Seiten für Neuronen stehen. Und die Zwischenzellen, die also die Zeilen mit den Spalten verbinden, das sind die Synapsen.“

 

Im Assoziativcomputer feuern die Synapsen auf der Festplatte

 

Damit haben die Hildesheimer Forscher es tatsächlich geschafft, die assoziative Funktionsweise des menschlichen Gehirn in ein mathematisches Modell zu bringen, mit dem ein assoziativer, nämlich hirnähnlich arbeitender Computer gebaut werden kann.

 

Professor Bentz zieht noch einmal einen Vergleich zwischen der Arbeitsweise des Hirns und seiner Assoziativmatrix: „Wenn in der Matrix an einer Stelle ein Bit mit einer Eins gesetzt ist, dann bedeutet das folgendes: Wenn nun ein Neuron aus einer Zeile der Matrix feuert, dann schaltet die Eins, wie eine Synapse, an genau dieser Stelle durch an die Spalte. Sie gibt das Signal durch an das Neuron, das an dieser Spalte angelagert ist.“

 

Das mathematische Modell für die Funktionsweise des menschlichen Gehirns ist kompliziert

 

Im Hirn entsteht so ein Neuronengeflecht, die Hildesheimer Forscher bauen das mit einer Matrix nach. Und das hat erhebliche Konsequenzen. Denn damit bleiben nicht nur die Datenspionage der NSA außen vor, die in einen Computer einbrechen wollen. Ihre Ausspähsoftware ist ja wirkungslos, weil sie keine Speicheradresse vorfindet, in die sie sich einnisten kann. Damit kann auch die Datenkommunikation zwischen zwei oder mehreren Assoziativcomputern nicht mehr entschlüsselt und abgehört werden.

 

 „Um abhörsichere Kommunikation zu ermöglichen, verschicken Assoziativcomputer einfach eine ganze Matrix“, erklärt Professor Bentz. Geheime Botschaften werden also nicht mehr als verschlüsselte Texte verschickt, sondern die verschlüsselten Texte werden in einer Assoziativmatrix gespeichert. Und die wird dann übers Internet verschickt.

 

Wenn ein Geheimdienst die geheimen Daten aus einer solchen Matrix herausholen will, muss er die Dimensionierung und Belegungsdichte der Matrix kennen. Er müsste genau nachvollziehen, wie die Matrix entstanden ist. Aber ohne die genauen Entstehungsparameter der Matrix zu kennen, ist das nicht machbar.

 

Matrizen bilden die Neuronen ab

 

Alle Daten werden nämlich als Nullen und Einsen in die Assoziativmatrix geschrieben. Die Neuromathematiker nennen das Eingabevektor. „. Wenn ich einen langen Text habe, werden die Nullen und Einsen in eine lange Reihe geschrieben“, erläutert Hans-Joachim Bentz. Ist die Reihe voll, wird in die nächste Reihe geschrieben.

 

So entsteht eine Matrix mit Reihen und Spalten. „Und dann nehme ich 100 oder 5000 dieser Einzelmatrizen und lege sie wie Folien übereinander“, beschreibt Professor Bentz den nächsten Schritt. Die übereinander gelegten Matrizen ergeben dann die Zielmatrix, die dann beispielsweise über die Leitung gestreamed wird.

 

„Wichtig dabei ist, dass überall dort, wo in einer Einzelmatrix eine Eins steht, diese Eins in die Zielmatrix übernommen wird“, erklärt Zahlentheoretiker Bentz mit Nachdruck. „Eine Null kommt in der Zielmatrix nur vor, wenn alle übereinander gelegten Folien an dieser Stelle auch nur Nullen aufweisen“, beschreibt Bentz.

 

In der Zielmatrix kann deshalb von außen nicht mehr gesehen werden, ob an einer bestimmten Stelle dieser Matrix eine Eins steht, weil in den 5000 wie Folien übereinander gelegten Matrizen nun dreimal oder 90 mal eine Eins stand. Genau diese Werte zur Belegungsdichte und zur Dimensionierung benötigt aber, wer die Zielmatrix auslesen will.

 

Die NSA arbeitet auch schon lange an Assoziativspeichern

 

Übrigens arbeiten auch die Mathematiker der National Security Agency seit gut 40 Jahren an Assoziativspeichern und Assoziativcomputern. Die Entwicklungsprojekte sind zwar geheim, doch bis Anfang der 1990erJahre haben die NSA-Mathematiker Teile ihrer Forschungsarbeiten auf internationalen Fachkonferenzen vorgestellt und dabei immer wieder auf ein Problem hingewiesen: Aus rein mathematischer Sicht ist kein Algorithmus denkbar, mit dem solche assoziativen Zielmatrizen ohne die genaue Kenntnis der Belegungsdichte und Dimensionierung ausgelesen werden können. Das galt schon vor 20 Jahren als mögliches Sicherheitsproblem – allerdings nur in theoretischer Hinsicht.

 

Mit den Entwicklungsarbeiten von Hans-Joachim Bentz und seinem Team kann aus diesem theoretischen Ansatz ganz praktisch ein Assoziativcomputer werden, mit dem den Datenspionen der NSA ein Schnippchen geschlagen werden kann, weil sei ihn nicht knacken können.

 

Kommentar schreiben

Kommentare: 0

Was kann ein Comiccast?