image

Duo wint prijs voor nieuwe internetbeveiliging

maandag 4 mei 2009, 15:47 door Redactie, 5 reacties

Twee onderzoekers van het Centrum Wiskunde & Informatica (CWI) ontvingen afgelopen 29 april de Best Paper Award van de IACR Eurocrypt 2009 conferentie, één van de bekendere internationale conferenties op gebied van cryptografie.

Het duo kreeg de prijs voor hun artikel "Practical Chosen Ciphertext Secure Encryption from Factoring". Het artikel behandelt een nieuwe techniek voor internetbeveiliging dat voor een betere beveiliging van e-mail, surfen, online winkelen en internetbankieren moet zorgen.

RSA
HTTPS verbindingen, vaak gebruikt door banksites, zijn vaak ontworpen met het RSA versleutelingssysteem dat nog uit de jaren zeventig van de vorige eeuw stamt. De beveiliging van RSA berust op het wiskundige probleem van factorisatie: het ontbinden van gehele getallen in priemgetallen, wat ongekend rekenintensief is. Van de versie van RSA die nu wereldwijd gebruikt wordt is wiskundig gezien echter niet duidelijk of er misschien toch een 'achterdeur' gevaarlijk open staat, of, in wiskundige termen: of het kraken ervan echt equivalent is met factoriseren. Hofheinz en Kiltz hebben nu een variatie op RSA uitgevonden die ook gebaseerd is op het factorisatieprobleem, maar waarmee men wiskundig wél kan aantonen dat het hoogste veiligheidsniveau "chosen chiphertext security" behaald kan worden. Al sinds de jaren 80 wordt er aan dit probleem gewerkt door cryptografen, en is dus nu eindelijk opgelost door de twee knappe koppen.

Reacties (5)
04-05-2009, 19:40 door wimbo
Iemand een linkje naar het artikel van de twee heren? Op de betreffende websites kon ik alleen maar het resultaat (de award) vinden.

Ik kan me voorstellen dat men door blijft zoeken naar nieuwere / betere encryptie algoritmen, maar om nu al te insinueren dat in deze uitvoering geen achterdeuren zitten vind ik wat kort door de bocht. Het RSA algoritme bestaat al enkele tientallen jaren en de enige 'achterdeur' lijkt tot nu toe het brute-forcen van de sleutels. Daarnaast is het relatief eenvoudig om grotere sleutels te gebruiken (>2048bits). De grootste problemen hadden meer te maken met de implementatie in de software, dan met het algoritme zelf.
04-05-2009, 20:27 door wizzkizz
Door wimbo: Iemand een linkje naar het artikel van de twee heren? Op de betreffende websites kon ik alleen maar het resultaat (de award) vinden.

Ik kan me voorstellen dat men door blijft zoeken naar nieuwere / betere encryptie algoritmen, maar om nu al te insinueren dat in deze uitvoering geen achterdeuren zitten vind ik wat kort door de bocht. Het RSA algoritme bestaat al enkele tientallen jaren en de enige 'achterdeur' lijkt tot nu toe het brute-forcen van de sleutels. Daarnaast is het relatief eenvoudig om grotere sleutels te gebruiken (>2048bits). De grootste problemen hadden meer te maken met de implementatie in de software, dan met het algoritme zelf.
Mja, maar met dat verschil dat deze nieuwe methode wiskundig "dichtgetimmerd" is en RSA niet. Slimme koppen kunnen wellicht al jarenlang HTTPS-verkeer tappen zonder dat ze hier ooit ruchtbaarheid aan gegeven hebben. Dat het niet openbaar is, betekent niet dat het niet gebeurt.

Deze nieuwe methode zou dit probleem niet kennen, het algoritme is bewezen veilig. Echter kan een implementatie hiervan wel onveilig zijn, waardoor het toch nog kwetsbaar is. Bij RSA kunnen zowel algoritme als implementatie onveilig zijn.
04-05-2009, 20:59 door Anoniem
Op http://www.ecrypt.eu.org/stream/phorum/read.php?1,1208,1299#msg-1299 is een globale uitleg te vinden hoe met geautomatiseerde deterministisch programma inversie in principe elke rekenkundige beveiliging te kraken valt, dus ook deze beveiliging. De complexiteit van de attack is natuurlijk afhankelijk van de complexiteit van de cipher, echter in principe zijn alle rekenkundige beveiligingen te kaken doordat redundante informatie in de source tekst terugkomt in de beveiligde tekst.

Op http://www.ecrypt.eu.org/stream/phorum/read.php?1,1021,1276#msg-1277 is het onconditionele security bewijs te vinden van het Key Exchange mechanisme van het Freemove Quantum Exchange Systeem, waarvan een beschrijving te vinden is op de link https://www.wuala.com/freemovequantumexchange. Dit systeem is door de informatie-theoretisch bewijsbare veiligheid niet te kraken met geautomatiseerde deterministische programma inversie methoden.
04-05-2009, 21:07 door Anoniem
wimbo:
http://homepages.cwi.nl/~hofheinz/pdf/faccca.pdf
04-05-2009, 21:58 door Anoniem
Natuurlijk kunnen slimme koppen al jaren HTTPS verkeer tappen, anders zou deze vorm van versleutelen toch gewoon verboden zijn door de NSA (indirect of direct).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.