Overslaan en naar de inhoud gaan

Hoe werkt een backdoor?

De sterkte van versleuteling staat of valt met de sterkte van de sleutel: als het geheime getal geraden wordt, is het zegel verbroken. Een bestand wordt versleuteld met een publieke key p door het p keer met zichzelf te vermenigvuldigen, begrensd door een (geheim) maximum m dat wordt bepaald door het product van twee andere getallen. Een bestand kan alleen ontcijferd worden met kennis van de twee andere getallen, weergegeven in de private key r.
beveiligingslek
© CC BY 2.0 - Flickr.com
CC BY 2.0 - Flickr.com

Een feedbacksysteem zorgt ervoor dat de randomgenerator steeds in een andere toestand begint.
Ontbinden in factoren (om te weten waaruit het product bestaat) is een tijdrovend karwei, waarin computers niettemin steeds beter worden; cryptografen verzinnen steeds nieuwe methoden om berichten te versleutelen.

Elliptische curvecryptografie, de soort die de NSA van een achterdeur heeft voorzien, werkt met een functie y2 = x3 + ax + b (een elliptische kromme) en in plaats van een getal met zichzelf te vermenigvuldigen wordt het een r aantal keren over de grafiek verschoven, ook hier weer gebonden aan een maximum. Wiskundigen hebben nog geen manier gevonden om vanuit de uiteindelijke positie op de grafiek terug te redeneren naar het beginpunt. Degelijke encryptie dus, die meer en meer gebruikt wordt. Onder andere Tor, de Amerikaanse regering en Apple versleutelen informatie met behulp van elliptische curvecryptografie.

Het vermoeden bestaat nu dat de NSA heeft gezorgd dat de twee punten op de grafiek die de encryptie en de feedback verzorgen verwant zijn. Specifiek: dat het punt P2 dat de feedback verzorgt, P1 (de versleutelaar) is, maar dan s keer verschoven, waarbij de NSA weet hoe groot s is. Daarmee valt de volgende begintoestand van de randomgenerator te voorspellen, en is de versleuteling verbroken. En omdat de relatie tussen P1 en P2 niet wiskundig te beredeneren valt, is dat niet aan te tonen.

Onderzoekers van Microsoft bedachten dat al in 2007, en alleen versies van dit algoritme waarin volledig transparant is dat P1 en P2 geen relatie met elkaar hebben, worden aangeraden. De beslissing van RSA om een ondoorzichtige variant op te nemen in zijn BSAFE crypto toolkit leidde zo tot opgetrokken wenkbrauwen. De claim dat de NSA de kas van RSA flink gespekt heeft om dat voor elkaar te krijgen, is voor veel cryptografen dan ook geen verrassing.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in