Managed hosting door True

Ophef over zwakke plek in voorkeursencryptie NSA

 

Encryptie is een gevoelig onderwerp; noodzaak voor beveiliging, maar probleem voor opsporing. De Amerikaanse beveiligingsdienst NSA is voorstander van een van de vier technieken in de nieuwe standaard voor generatoren van willekeurige nummers, wat de basis is voor encryptie.

De nieuwe standaard voor generatoren van willekeurige nummers (random number generators), die is opgesteld door het NIST (National Institute of Standards and Technology), omvat vier technieken. Één daarvan geniet de voorkeur van de Amerikaanse beveiligingsdienst NSA (National Security Agency). Die techniek, Dual_EC_DRBG, is gebaseerd op eliptische curves, maar zou een zwakke plek bevatten.

De gegenereerde willekeurige nummers worden gebruikt om encryptiesleutels te maken, maar die encryptie zou dus kraakbaar zijn. De zwakke plek in de 'voorkeurstechniek' van de NSA is in augustus uit de doeken gedaan op de Crypto 2007-conferentie.

Constante waarden

Beveiligingsonderzoekers hebben in hun presentatie (PDF) daar getoond dat er constante waarden aanwezig zijn in de gebruikte eliptische curve. Die waarden hebben een relatie met een reeks geheime nummers die een universele sleutel vormen. De verdenking is nu dat er een achterdeur (backdoor) zit in deze encryptietechniek. Dit zou de Amerikaanse overheid altijd toegang bieden tot versleutelde gegevens.

Encryptie-expert Bruce Schneier analyseert deze heikele kwestie op zijn blog. Hij merkt op dat de eerste problemen met de Dual_EC_DRBG techniek al begin 2006 opdoken. Die problemen waren echter klein, aldus Schneier. Dat is niet het geval met de nu ontdekte zwakke plek, mogelijk een geheime achterdeur.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/2220851). © Jaarbeurs IT Media.

?


Lees meer over



Lees ook


 

Reacties

Alle "arithmetic" randomness algorithmes leiden onder dit euvel.

Als je een lijst maakt van alle arithmetic random generatoren en bijvoorbeeld de unieke "fingerprint" van elke random generator afleid met bijvoorbeeld een algorithme als C4.5 (zoek met google naar "C4.5"), dan kun je het gebruikte pseudo random generator algorithme afleiden uit een willekeurige random stream getallen. Vervolgens kun je met deze informatie alle random getallen welke daarna zullen worden gegenereerd met zekerheid voorspellen. Overigens is dit door John von Neumann al in 1951 bewezen.

Een systeem dat hier geen last van heeft is het Informatie-Theoretisch bewijsbaar veilige Proof-of-Concept Systeem Freemove Quantum Exchange. Voor een beschrijving van dit systeem zie de URL http://picasaweb.google.com/freemovequantumexchange In dit Systeem worden true Quantum Random Generatoren gebruikt, die dus ook echt onvoorspelbaar zijn.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×