Een beveiligingsonderzoeker is erin geslaagd het algoritme te kraken dat in de PX-1000 van Philips werd gebruikt. De PX-1000 was een pocket telex uit het begin van de jaren tachtig in de vorige eeuw waarmee berichten konden worden verstuurd. Het apparaat was ontwikkeld door het Amsterdamse Text Lite en wereldwijd verkocht door Philips en andere partijen. Sommige versies beschikten over ingebouwde encryptie.
In eerste instantie werd hiervoor het DES-algoritme gebruikt. Op verzoek van de NSA haalde Philips deze versie van de markt en bood later een aangepaste versie aan met een door de NSA ontwikkeld algoritme genaamd PX-1000Cr. Dit algoritme blijkt veel zwakker te zijn dan het eerder gebruikte DES-algoritme. Beveiligingsonderzoeker Stefan Marsiske is erin geslaagd het algoritme te kraken, zo meldt het Cryptomuseum.
Met slechts zeventien karakters van versleutelde tekst kan Marsiske de volledige encryptiesleutel achterhalen en zo elk bericht dat met deze sleutel is verstuurd kraken. De aanval is op een gewone laptop in slechts vier seconden uit te voeren. Eerder gaf de onderzoeker deze presentatie over zijn onderzoek, waarin hij spreekt van een NSA-backdoor.
Deze posting is gelocked. Reageren is niet meer mogelijk.