Dit bericht is geplaatst op donderdag 23 oktober 2008 om 14:10 in categorieën Nieuws. Je kunt de reacties volgen via een RSS 2.0 feed. Je kunt een reactie plaatsen, of een trackback van je eigen site plaatsen.
Wiskundemeisjes
Ionica & Jeanine
McEliece cryptosysteem gekraakt en gerepareerd
In Nieuws, door Jeanine
Vandaag een echt wiskundig nieuwtje over cryptologie! Op nu.nl las ik dat Tanja Lange (TUe) het McEliece cryptosysteem gekraakt heeft, met een ietwat overdreven kop erboven ("TUE kraakt internetbeveiliging van de toekomst"). Lange heeft met Dan Bernstein en promovenda Christiane Peters een bestaande aanval op het systeem verbeterd, zodat het inderdaad binnen een week gekraakt kan worden met 200 processoren.
De public-key-cryptosystemen die in omloop zijn, zijn erop gebaseerd dat sommige dingen extreem moeilijk uit te rekenen zijn. Zo is het moeilijk om grote getallen te factoriseren, waarop het RSA-cryptosysteem gebaseerd is, en er zijn ook systemen die gebaseerd zijn op de moeilijkheid van het uitrekenen van zogenaamde discrete logaritmen. Zodra er echter ooit een quantumcomputer gebouwd wordt, zijn deze systemen niet meer veilig, want zo'n hypothetische quantumcomputer kan zowel snel factoriseren als discrete logaritmen uitrekenen.
Het McEliece cryptosysteem, dat ook een public-key-cryptosysteem is, is gebaseerd op een heel ander principe, zodat het een van de mogelijke kandidaten is om een opvolger van de huidige systemen te worden op het moment dat de quantumcomputer dichterbij lijkt te komen. Het systeem maakt gebruik van coderingstheorie: het gebruikt de zogenaamde Goppa-codes. Het algoritme vermomt een Goppa-code als een algemene lineaire code. Goppa-codes zijn makkelijk te decoderen, maar ze zijn heel moeilijk te onderscheiden van een algemene lineaire code. Dat is het moeilijke probleem waarop het McEliece-systeem gebaseerd is.
Bernstein heeft bovendien bepaalde parameters van het systeem aangepast, waardoor het nu beter bestand is tegen nieuwe aanvallen. Klik hier voor het artikel van Lange e.a..