Toekomstige beveiliging nu al gekraakt

24 oktober 2008

Het is onderzoekers van de Technische Universiteit Eindhoven gelukt om het McEliece-encryptiesysteem te kraken. Dat is een hele prestatie , want het is een uiterst ingewikkeld beveiligingssysteem. Het is een kandidaat om het verkeer op Internet te gaan beveiligen. Overigens, pas als de kwantumcomputer zijn intrede doet, nog een aantal jaren in de toekomst. En of die computer er komt in nog maar eens de vraag. In ieder geval: velen kijken voor de beveiliging van deze computer naar het McEliece-encryptiesysteem, een ‘asymmetrisch sleutelalgoritme’. Op zich is het systeem nu al toe te passen; het zou bijvoorbeeld voor internetbankieren een veel grotere veiligheid op kunnen leveren. Het systeem is echter nog niet nodig. Momenteel maken banken gebruik van de RSA-code, die stamt uit 1973. Om deze encryptie te kraken, hebben de huidige computers minstens enkele weken nodig. Kwantumcomputers (of welke toekomstige computer dan ook) zullen veel meer rekenkracht hebben en een RSA-encryptie zal voor deze computers waarschijnlijk niet zo heel erg veel voorstellen. Het is niet voor niets dat gehoop wordt dat het McEliece-encryptiesysteem in die context kan worden gebruikt. Het is veel ingewikkelder dan de RSA-encryptie. Het is echter niet echt veel nieuwer: het werd in 1978 door de Amerikaan Robert McEliece ontwikkeld. Het is in principe het 'veiligste' beveiligingssysteem van vandaag de dag.


Het is Tanja Lange, hoogleraar Cryptologie naan de Technische Universiteit Eindhoven, en promovenda Christiane Peters gelukt om deze encryptie met ‘ouderwetse’ computers te kraken. Met de software die zij gebruikten kan de encryptie met de rekenkracht van 200 computers in een week worden gekraakt. Lange en Peters kraakten de encryptie met het gebruik van enkele tientallen computers, verspreid over de hele wereld. In een op 7 augustus 2008 gedateerd verslag beschrijven Lange, Peters en hun Amerikaanse collega Daniel Bernstein (Universiteit van Illinois) hoe zij met succes een aanval op het McEliece-cryptosysteem hebben uitgevoerd. Dit systeem maakt gebruik van coderingstheorie: het gebruikt de zogenaamde Goppa-codes. Het algoritme vermomt een Goppa-code als een algemene lineaire code. Goppa-codes zijn makkelijk te decoderen, maar ze zijn heel moeilijk te onderscheiden van een algemene lineaire code. Dat is het moeilijke probleem waarop het McEliece-systeem gebaseerd is. Behalve het probleem leverden Lange, Peters en Bernstein ook een oplossing. Zij presenteerden een nieuwe, grotere encryptiesleutel waarmee het McEliece-encryptiesysteem wel veilig zou moeten zijn. Bernstein heeft bovendien bepaalde parameters van het systeem aangepast, waardoor het nu beter bestand is tegen nieuwe aanvallen. Met een enkele pc met Intel quadcore Q6600-processor op 2,4 GHz zou het kraken van een versleutelde tekst gemiddeld 1400 dagen duren. Door de inzet van een cluster van 200 soortgelijke CPU's (prijs minder dan 200.000 dollar) kan die tijd tot een week worden teruggebracht, aldus de wetenschappers. Ze tekenen hierbij aan dat deze computers niet hoeven te communiceren. De vakliteratuur vermeldt eerdere kraakpogingen in 1998 met een DEC Alpha 21164-processor op 433 MHz, waarbij het 7,4 miljoen dagen zou hebben gekost om hetzelfde resultaat te bereiken. Worden de verschillen in hardware verdisconteerd, dan is de aanval van Lange c.s. nog altijd 150 keer sneller. Zij schrijven dit toe aan verbeteringen in de aanvalssoftware zelf. Het verslag van het experiment bevindt zich hier.

Share This:

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.