Hoe werkt een backdoor?
Een feedbacksysteem zorgt ervoor dat de randomgenerator steeds in een andere toestand begint.
Ontbinden in factoren (om te weten waaruit het product bestaat) is een tijdrovend karwei, waarin computers niettemin steeds beter worden; cryptografen verzinnen steeds nieuwe methoden om berichten te versleutelen.
Elliptische curvecryptografie, de soort die de NSA van een achterdeur heeft voorzien, werkt met een functie y2 = x3 + ax + b (een elliptische kromme) en in plaats van een getal met zichzelf te vermenigvuldigen wordt het een r aantal keren over de grafiek verschoven, ook hier weer gebonden aan een maximum. Wiskundigen hebben nog geen manier gevonden om vanuit de uiteindelijke positie op de grafiek terug te redeneren naar het beginpunt. Degelijke encryptie dus, die meer en meer gebruikt wordt. Onder andere Tor, de Amerikaanse regering en Apple versleutelen informatie met behulp van elliptische curvecryptografie.
Het vermoeden bestaat nu dat de NSA heeft gezorgd dat de twee punten op de grafiek die de encryptie en de feedback verzorgen verwant zijn. Specifiek: dat het punt P2 dat de feedback verzorgt, P1 (de versleutelaar) is, maar dan s keer verschoven, waarbij de NSA weet hoe groot s is. Daarmee valt de volgende begintoestand van de randomgenerator te voorspellen, en is de versleuteling verbroken. En omdat de relatie tussen P1 en P2 niet wiskundig te beredeneren valt, is dat niet aan te tonen.
Onderzoekers van Microsoft bedachten dat al in 2007, en alleen versies van dit algoritme waarin volledig transparant is dat P1 en P2 geen relatie met elkaar hebben, worden aangeraden. De beslissing van RSA om een ondoorzichtige variant op te nemen in zijn BSAFE crypto toolkit leidde zo tot opgetrokken wenkbrauwen. De claim dat de NSA de kas van RSA flink gespekt heeft om dat voor elkaar te krijgen, is voor veel cryptografen dan ook geen verrassing.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee