Nederlander ontdekt fout in RSA-encryptie

De onderzoekers verzamelden beveiligingssleutels op het web en controleerden de betrouwbaarheid van de sleutels, ervan uitgaande dat er elke keer afwijkende random keuzen zijn gemaakt bij het aanmaken van de sleutels. Dat blijkt niet het geval te zijn: Twee op elke duizend RSA-sleutels biedt geen beveiliging.
RSA-sleutels niet random
Dat maakt het RSA-algoritme onbetrouwbaar, stellen de onderzoekers. “Het genereren van sleutels voor ‘multiple-secrets’-cryptosystemen zoals RSA, is significant risicovoller dan het genereren van sleutels voor 'single-secret'-systemen, zoals ElGamal of (EC)DSA die op Diffie-Hellman zijn gebaseerd.”
'Ron was wrong'
De titel van de paper is ‘Ron was wrong, Whit is right’, een verwijzing naar Ron Rivest, die aan de wieg stond van het RSA-algoritme (samen met Adleman en Shamir) en Whitfield Diffie die samen met Martin Hellman in 1976 het Diffie-Hellman (DH)-algoritme maakte.
Het onderzoek werd geleid door Arjen Lenstra, een Nederlandse professor crytologische algoritmen, werkzaam aan de Ecole Polytechnique Féderale de Lausanne (EPFL). Het onderzoek werd uitgevoerd door een team van EPFL, en gepubliceerd in een paper waarover het team in augustus een presentatie zal verzorgen tijdens CRYPTO 2012, een cryptografieconferentie op de Universiteit van Californië in Santa Barbara.
Inmiddels zijn de publieke sleutels verwijderd van de algemeen toegankelijke database om te voorkomen dat iemand de onbetrouwbaarheid van de sleutels misbruikt. Om de integriteit van beveiligde systemen te verzekeren, zullen websitebeheerders de gebruikte sleutels moeten aanpassen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee