Science

Geheimtaal voor volwassenen

Het kraken van een megacode was voor De Volkskrant voldoende om het internet onveilig te verklaren. Ook honderden TU-studenten hebben zich gestort op een kraakwedstrijd. De inzet: statistieken.

Veel mensen hebben hun eerste ervaring met geheimtaal in hun kindertijd. Als je groter wordt, heet het ineens cryptografie, maar de fascinatie vermindert niet. Dat merkt ook dr.ir. J.C.A. van der Lubbe van de groep informatietheorie bij Elektrotechniek. ,,Elk jaar zitten de colleges vol, ook op onmogelijke tijden”, vertelt hij.

Van der Lubbe legt de principes van geheimtaal niet alleen uit aan studenten, maar ook aan bankmanagers en topambtenaren. In de post-doctorale Toptech-cursus cryptografie geeft Van der Lubbe les over de beginselen van het vak. En dat kan volgens hem geen kwaad. ,,Toen laatst die 512-bits RSA-sleutel was gekraakt, had ik de volgende ochtend veertig e-mails staan. Allemaal van bankmensen en bedrijven die zich zorgen maakten.”

Afgelopen augustus kraakte het team van dr.ir. H.J.J. te Riele van het Amsterdamse Centrum voor Wiskunde en Informatica (CWI) een encryptie-sleutel. Niet zomaar eentje, maar de 512-bits sleutel van het Amerikaanse bedrijf RSA Data Security. Deze versleuteling wordt bij 95 procent van het betalingsverkeer op internet gebruikt.

Honderdtwintig pentiumcomputers en honderdzestig Sun-werkstations deden in krap vier maanden het voorwerk. Ze bouwden een wiskundige matrix van ongeveer zeven miljoen rijen bij evenveel kolommen die daarna in tien dagen werd doorgerekend op een Cray-supercomputer.

Aan het eind bleven twee priemgetallen van 155 decimalen over: de sleutels van een 512-bits RSA-cryptografie-algoritme. Te Riele geeft toe dat de logische stap was geweest om een iets makkelijkere code te kraken, maar hij koos de 512-bits versie vanwege het psychologische effect. Voor De Volkskrant was het reden genoeg om op de voorpagina het internet onveilig te verklaren.
Kraakacties


2 Illustratie: Gripp

Maar wanneer zijn coderingen niet meer veilig? Het zogenaamde DES-algoritme (Data Encryption Standard) staat boven aan de lijst van zorgenkindjes. In januari 1999 kraakte de speciale computer Deep Crack in slechts 22,5 uur een zin die was versleuteld met een 56-bits DES-algoritme. Het DES-algoritme is sinds 1977 de de facto standaard van de Amerikaanse overheid.

Wetenschappers en beveiligingsbedrijven zijn ingenomen met de kraakacties. Het is het succesverhaal van RSA Data Security. Het bedrijf heeft een reeks wedstrijden uitgeschreven om te bewijzen dat de oude standaarden onveilig zijn. De prijs voor de winnaar van elke wedstrijd is tienduizend dollar.

Dat trekt volk. De Delftse student elektrotechniek Ivo Janssenis een van de initiatiefnemers achter Distributed Net, een Amerikaanse non-profit organisatie die ‘de snelste computer op aarde beheert’. Eind 1997 kraakte hun computer met een brute-krachtaanval een 56-bits sleutel, het resultaat van 250 dagen rekenen. ,,It is time to move to a longer key length”, was de ontcijferde boodschap.

Momenteel wordt er gerekend aan de volgende wedstrijd: een 64-bits code die 256 keer moeilijker is. De computer van Distributed Net bestaat uit vele computers van enthousiastelingen die hun ‘vrije rekentijd’ benutten om sleutels te passen op een versleutelde tekst. Het downloaden en installeren van een programmaatje is genoeg om mee te doen.

De geldprijs is volgens Janssen niet de hoofdreden voor deelname. ,,Het gaat voornamelijk om de statistieken. Je kunt een team vormen, en door meer computers voor die ploeg in te zetten krijg je een wedloop met andere teams. Zo hadden we al eerder een competitie tussen Delft en de Universiteit Twente, en nu met een andere Nederlandse groep.”

Hoe meer rekenkracht, hoe stoerder het team. Maar wie zegt dat al die computers alleen maar aan een onschuldig wedstrijdje meedoen en niet aan iets engs? Dat kan Janssen niet helemaal hard maken. ,,We willen de blauwdruk van ons programma graag openbaar maken, maar dat kan saboteurs in de kaart spelen”, legt hij uit. ,,Ons netwerkprotocol blijft wel geheim. Dat is echter ook te reverse-engineeren.”

Voor de zekerheid wordt een paar procent van alle sleutels dubbel uitgerekend om de antwoorden te controleren. Volgens Janssen levert dat een bijna waterdichte beveiliging op. Toch was onduidelijkheid over de veiligheid voor sommigen reden om niet mee te doen.

De netwerkbeheerders van de TU-bibliotheek besloten vorig jaar geen pc’s in te zetten voor Team TU Delft, dat nu ongeveer 260 leden heeft. De groep doet mee aan twee wedstrijden en behoort tot de top-75. Janssen denkt de achterdocht nu te kunnen wegnemen: ,,Ik schrijf mee aan de code, dus ik hoop dat ik mensen kan overtuigen dat er niks mis mee is.”
Geen zorgen

Toch hebben de codekrakers nog last van een obscuur imago. De recente media-aandacht is daarom mooi meegenomen. Cryptograaf Te Riele: ,,De kranten kloppen het verhaal wel op, maar natuurlijk hebben we ook zelf die publiciteit gezocht.” Het kraken van codes is volgens hem gewoon toegepast onderzoek, een mooie manier om de getallentheorie weer eens in de praktijk te brengen. Het kraken houdt wel ergens op, denkt hij ,,De 768-bits RSA-codes die nu worden gebruikt zijn voorlopig nog jaren veilig.”

Van der Lubbe beaamt dat: ,,Banken werken zelfs met 1024-bits codes. Die hoeven zich dus voorlopig geen zorgen te maken.” Ook Distributed Net gaat niet tot in het oneindige door met codes kraken. Janssen: ,,We gaan binnenkort ook andere projecten doen, zoals het berekenen van optimal Coulomb rulers.” Dit project is zuiver wiskundig en heeft zijn grondslag in de sterrenkunde.

Intussen zit de beveiligingswereld niet stil. Het Amerikaanse bureau voor standaarden zoekt naarstig naar een nieuw algoritme waarmee we veilig de volgende eeuw in kunnen. Dezeadvanced encryption standard (AES) moet in 2001 klaar zijn.

Na de voorronden zijn hiervoor nog vijf bedrijven in de race, waaronder RSA Data Security met het RC6-algoritme, de opvolger van RC5. Van der Lubbe heeft overigens zijn bedenkingen bij het introduceren van standaarden. ,,Een standaard zorgt ervoor dat iedereen zich op dat algoritme gaat richten. Ook de slechterikken.”

DES en RSA

De veelgebruikte DES- en RSA-algoritmen zijn fundamenteel verschillend. DES is een zogenaamd symmetrisch algoritme waarin een bericht met slechts één geheime code wordt versleuteld. De snelheid maakt het DES-algoritme zeer geschikt voor real-time toepassingen, zoals aankopen op internet.

Het asymmetrische RSA-algoritme werkt daarentegen met twee sleutels: een geheime en een openbare. Hierbij komen priemgetallen te pas, wat te ingewikkeld is voor het dagelijkse gebruik.

Het kraken van de twee codes verschilt ook. Bij DES is er geen andere mogelijkheid dan alle sleutels te passen, een taak die tegenwoordig nog geen dag kost.

Bij RSA moet een enorm getal worden ontbonden in twee even enorme priemgetallen. Probleem hierbij is niet de rekenkracht maar het geheugen. Voor de 512-bits RSA-wedstrijd is 3,2 gigabyte nodig. Vandaar dat een Cray-supercomputer werd gebruikt. Overigens vallen de cryptografische algoritmen onder een soort internationale wapenwet, bekend als het Verdrag van Wassenaar. Dit verdrag legt proliferatiegrenzen bij 56-bits voor symmetrische en 512-bits voor asymmetrische encryptie-algoritmen.

Voor veel gestelde vragen over cryptografie kunt u terecht bij: www.rsasecurity.com/rsalabs/faq/

De snelste computer op aarde: www.distributed.net

Homepage van het Delftse rekenteam: team-tudelft.balpol.tudelft.nl

,

Veel mensen hebben hun eerste ervaring met geheimtaal in hun kindertijd. Als je groter wordt, heet het ineens cryptografie, maar de fascinatie vermindert niet. Dat merkt ook dr.ir. J.C.A. van der Lubbe van de groep informatietheorie bij Elektrotechniek. ,,Elk jaar zitten de colleges vol, ook op onmogelijke tijden”, vertelt hij.

Van der Lubbe legt de principes van geheimtaal niet alleen uit aan studenten, maar ook aan bankmanagers en topambtenaren. In de post-doctorale Toptech-cursus cryptografie geeft Van der Lubbe les over de beginselen van het vak. En dat kan volgens hem geen kwaad. ,,Toen laatst die 512-bits RSA-sleutel was gekraakt, had ik de volgende ochtend veertig e-mails staan. Allemaal van bankmensen en bedrijven die zich zorgen maakten.”

Afgelopen augustus kraakte het team van dr.ir. H.J.J. te Riele van het Amsterdamse Centrum voor Wiskunde en Informatica (CWI) een encryptie-sleutel. Niet zomaar eentje, maar de 512-bits sleutel van het Amerikaanse bedrijf RSA Data Security. Deze versleuteling wordt bij 95 procent van het betalingsverkeer op internet gebruikt.

Honderdtwintig pentiumcomputers en honderdzestig Sun-werkstations deden in krap vier maanden het voorwerk. Ze bouwden een wiskundige matrix van ongeveer zeven miljoen rijen bij evenveel kolommen die daarna in tien dagen werd doorgerekend op een Cray-supercomputer.

Aan het eind bleven twee priemgetallen van 155 decimalen over: de sleutels van een 512-bits RSA-cryptografie-algoritme. Te Riele geeft toe dat de logische stap was geweest om een iets makkelijkere code te kraken, maar hij koos de 512-bits versie vanwege het psychologische effect. Voor De Volkskrant was het reden genoeg om op de voorpagina het internet onveilig te verklaren.
Kraakacties


2 Illustratie: Gripp

Maar wanneer zijn coderingen niet meer veilig? Het zogenaamde DES-algoritme (Data Encryption Standard) staat boven aan de lijst van zorgenkindjes. In januari 1999 kraakte de speciale computer Deep Crack in slechts 22,5 uur een zin die was versleuteld met een 56-bits DES-algoritme. Het DES-algoritme is sinds 1977 de de facto standaard van de Amerikaanse overheid.

Wetenschappers en beveiligingsbedrijven zijn ingenomen met de kraakacties. Het is het succesverhaal van RSA Data Security. Het bedrijf heeft een reeks wedstrijden uitgeschreven om te bewijzen dat de oude standaarden onveilig zijn. De prijs voor de winnaar van elke wedstrijd is tienduizend dollar.

Dat trekt volk. De Delftse student elektrotechniek Ivo Janssenis een van de initiatiefnemers achter Distributed Net, een Amerikaanse non-profit organisatie die ‘de snelste computer op aarde beheert’. Eind 1997 kraakte hun computer met een brute-krachtaanval een 56-bits sleutel, het resultaat van 250 dagen rekenen. ,,It is time to move to a longer key length”, was de ontcijferde boodschap.

Momenteel wordt er gerekend aan de volgende wedstrijd: een 64-bits code die 256 keer moeilijker is. De computer van Distributed Net bestaat uit vele computers van enthousiastelingen die hun ‘vrije rekentijd’ benutten om sleutels te passen op een versleutelde tekst. Het downloaden en installeren van een programmaatje is genoeg om mee te doen.

De geldprijs is volgens Janssen niet de hoofdreden voor deelname. ,,Het gaat voornamelijk om de statistieken. Je kunt een team vormen, en door meer computers voor die ploeg in te zetten krijg je een wedloop met andere teams. Zo hadden we al eerder een competitie tussen Delft en de Universiteit Twente, en nu met een andere Nederlandse groep.”

Hoe meer rekenkracht, hoe stoerder het team. Maar wie zegt dat al die computers alleen maar aan een onschuldig wedstrijdje meedoen en niet aan iets engs? Dat kan Janssen niet helemaal hard maken. ,,We willen de blauwdruk van ons programma graag openbaar maken, maar dat kan saboteurs in de kaart spelen”, legt hij uit. ,,Ons netwerkprotocol blijft wel geheim. Dat is echter ook te reverse-engineeren.”

Voor de zekerheid wordt een paar procent van alle sleutels dubbel uitgerekend om de antwoorden te controleren. Volgens Janssen levert dat een bijna waterdichte beveiliging op. Toch was onduidelijkheid over de veiligheid voor sommigen reden om niet mee te doen.

De netwerkbeheerders van de TU-bibliotheek besloten vorig jaar geen pc’s in te zetten voor Team TU Delft, dat nu ongeveer 260 leden heeft. De groep doet mee aan twee wedstrijden en behoort tot de top-75. Janssen denkt de achterdocht nu te kunnen wegnemen: ,,Ik schrijf mee aan de code, dus ik hoop dat ik mensen kan overtuigen dat er niks mis mee is.”
Geen zorgen

Toch hebben de codekrakers nog last van een obscuur imago. De recente media-aandacht is daarom mooi meegenomen. Cryptograaf Te Riele: ,,De kranten kloppen het verhaal wel op, maar natuurlijk hebben we ook zelf die publiciteit gezocht.” Het kraken van codes is volgens hem gewoon toegepast onderzoek, een mooie manier om de getallentheorie weer eens in de praktijk te brengen. Het kraken houdt wel ergens op, denkt hij ,,De 768-bits RSA-codes die nu worden gebruikt zijn voorlopig nog jaren veilig.”

Van der Lubbe beaamt dat: ,,Banken werken zelfs met 1024-bits codes. Die hoeven zich dus voorlopig geen zorgen te maken.” Ook Distributed Net gaat niet tot in het oneindige door met codes kraken. Janssen: ,,We gaan binnenkort ook andere projecten doen, zoals het berekenen van optimal Coulomb rulers.” Dit project is zuiver wiskundig en heeft zijn grondslag in de sterrenkunde.

Intussen zit de beveiligingswereld niet stil. Het Amerikaanse bureau voor standaarden zoekt naarstig naar een nieuw algoritme waarmee we veilig de volgende eeuw in kunnen. Dezeadvanced encryption standard (AES) moet in 2001 klaar zijn.

Na de voorronden zijn hiervoor nog vijf bedrijven in de race, waaronder RSA Data Security met het RC6-algoritme, de opvolger van RC5. Van der Lubbe heeft overigens zijn bedenkingen bij het introduceren van standaarden. ,,Een standaard zorgt ervoor dat iedereen zich op dat algoritme gaat richten. Ook de slechterikken.”

DES en RSA

De veelgebruikte DES- en RSA-algoritmen zijn fundamenteel verschillend. DES is een zogenaamd symmetrisch algoritme waarin een bericht met slechts één geheime code wordt versleuteld. De snelheid maakt het DES-algoritme zeer geschikt voor real-time toepassingen, zoals aankopen op internet.

Het asymmetrische RSA-algoritme werkt daarentegen met twee sleutels: een geheime en een openbare. Hierbij komen priemgetallen te pas, wat te ingewikkeld is voor het dagelijkse gebruik.

Het kraken van de twee codes verschilt ook. Bij DES is er geen andere mogelijkheid dan alle sleutels te passen, een taak die tegenwoordig nog geen dag kost.

Bij RSA moet een enorm getal worden ontbonden in twee even enorme priemgetallen. Probleem hierbij is niet de rekenkracht maar het geheugen. Voor de 512-bits RSA-wedstrijd is 3,2 gigabyte nodig. Vandaar dat een Cray-supercomputer werd gebruikt. Overigens vallen de cryptografische algoritmen onder een soort internationale wapenwet, bekend als het Verdrag van Wassenaar. Dit verdrag legt proliferatiegrenzen bij 56-bits voor symmetrische en 512-bits voor asymmetrische encryptie-algoritmen.

Voor veel gestelde vragen over cryptografie kunt u terecht bij: www.rsasecurity.com/rsalabs/faq/

De snelste computer op aarde: www.distributed.net

Homepage van het Delftse rekenteam: team-tudelft.balpol.tudelft.nl

Veel mensen hebben hun eerste ervaring met geheimtaal in hun kindertijd. Als je groter wordt, heet het ineens cryptografie, maar de fascinatie vermindert niet. Dat merkt ook dr.ir. J.C.A. van der Lubbe van de groep informatietheorie bij Elektrotechniek. ,,Elk jaar zitten de colleges vol, ook op onmogelijke tijden”, vertelt hij.

Van der Lubbe legt de principes van geheimtaal niet alleen uit aan studenten, maar ook aan bankmanagers en topambtenaren. In de post-doctorale Toptech-cursus cryptografie geeft Van der Lubbe les over de beginselen van het vak. En dat kan volgens hem geen kwaad. ,,Toen laatst die 512-bits RSA-sleutel was gekraakt, had ik de volgende ochtend veertig e-mails staan. Allemaal van bankmensen en bedrijven die zich zorgen maakten.”

Afgelopen augustus kraakte het team van dr.ir. H.J.J. te Riele van het Amsterdamse Centrum voor Wiskunde en Informatica (CWI) een encryptie-sleutel. Niet zomaar eentje, maar de 512-bits sleutel van het Amerikaanse bedrijf RSA Data Security. Deze versleuteling wordt bij 95 procent van het betalingsverkeer op internet gebruikt.

Honderdtwintig pentiumcomputers en honderdzestig Sun-werkstations deden in krap vier maanden het voorwerk. Ze bouwden een wiskundige matrix van ongeveer zeven miljoen rijen bij evenveel kolommen die daarna in tien dagen werd doorgerekend op een Cray-supercomputer.

Aan het eind bleven twee priemgetallen van 155 decimalen over: de sleutels van een 512-bits RSA-cryptografie-algoritme. Te Riele geeft toe dat de logische stap was geweest om een iets makkelijkere code te kraken, maar hij koos de 512-bits versie vanwege het psychologische effect. Voor De Volkskrant was het reden genoeg om op de voorpagina het internet onveilig te verklaren.
Kraakacties


2 Illustratie: Gripp

Maar wanneer zijn coderingen niet meer veilig? Het zogenaamde DES-algoritme (Data Encryption Standard) staat boven aan de lijst van zorgenkindjes. In januari 1999 kraakte de speciale computer Deep Crack in slechts 22,5 uur een zin die was versleuteld met een 56-bits DES-algoritme. Het DES-algoritme is sinds 1977 de de facto standaard van de Amerikaanse overheid.

Wetenschappers en beveiligingsbedrijven zijn ingenomen met de kraakacties. Het is het succesverhaal van RSA Data Security. Het bedrijf heeft een reeks wedstrijden uitgeschreven om te bewijzen dat de oude standaarden onveilig zijn. De prijs voor de winnaar van elke wedstrijd is tienduizend dollar.

Dat trekt volk. De Delftse student elektrotechniek Ivo Janssenis een van de initiatiefnemers achter Distributed Net, een Amerikaanse non-profit organisatie die ‘de snelste computer op aarde beheert’. Eind 1997 kraakte hun computer met een brute-krachtaanval een 56-bits sleutel, het resultaat van 250 dagen rekenen. ,,It is time to move to a longer key length”, was de ontcijferde boodschap.

Momenteel wordt er gerekend aan de volgende wedstrijd: een 64-bits code die 256 keer moeilijker is. De computer van Distributed Net bestaat uit vele computers van enthousiastelingen die hun ‘vrije rekentijd’ benutten om sleutels te passen op een versleutelde tekst. Het downloaden en installeren van een programmaatje is genoeg om mee te doen.

De geldprijs is volgens Janssen niet de hoofdreden voor deelname. ,,Het gaat voornamelijk om de statistieken. Je kunt een team vormen, en door meer computers voor die ploeg in te zetten krijg je een wedloop met andere teams. Zo hadden we al eerder een competitie tussen Delft en de Universiteit Twente, en nu met een andere Nederlandse groep.”

Hoe meer rekenkracht, hoe stoerder het team. Maar wie zegt dat al die computers alleen maar aan een onschuldig wedstrijdje meedoen en niet aan iets engs? Dat kan Janssen niet helemaal hard maken. ,,We willen de blauwdruk van ons programma graag openbaar maken, maar dat kan saboteurs in de kaart spelen”, legt hij uit. ,,Ons netwerkprotocol blijft wel geheim. Dat is echter ook te reverse-engineeren.”

Voor de zekerheid wordt een paar procent van alle sleutels dubbel uitgerekend om de antwoorden te controleren. Volgens Janssen levert dat een bijna waterdichte beveiliging op. Toch was onduidelijkheid over de veiligheid voor sommigen reden om niet mee te doen.

De netwerkbeheerders van de TU-bibliotheek besloten vorig jaar geen pc’s in te zetten voor Team TU Delft, dat nu ongeveer 260 leden heeft. De groep doet mee aan twee wedstrijden en behoort tot de top-75. Janssen denkt de achterdocht nu te kunnen wegnemen: ,,Ik schrijf mee aan de code, dus ik hoop dat ik mensen kan overtuigen dat er niks mis mee is.”
Geen zorgen

Toch hebben de codekrakers nog last van een obscuur imago. De recente media-aandacht is daarom mooi meegenomen. Cryptograaf Te Riele: ,,De kranten kloppen het verhaal wel op, maar natuurlijk hebben we ook zelf die publiciteit gezocht.” Het kraken van codes is volgens hem gewoon toegepast onderzoek, een mooie manier om de getallentheorie weer eens in de praktijk te brengen. Het kraken houdt wel ergens op, denkt hij ,,De 768-bits RSA-codes die nu worden gebruikt zijn voorlopig nog jaren veilig.”

Van der Lubbe beaamt dat: ,,Banken werken zelfs met 1024-bits codes. Die hoeven zich dus voorlopig geen zorgen te maken.” Ook Distributed Net gaat niet tot in het oneindige door met codes kraken. Janssen: ,,We gaan binnenkort ook andere projecten doen, zoals het berekenen van optimal Coulomb rulers.” Dit project is zuiver wiskundig en heeft zijn grondslag in de sterrenkunde.

Intussen zit de beveiligingswereld niet stil. Het Amerikaanse bureau voor standaarden zoekt naarstig naar een nieuw algoritme waarmee we veilig de volgende eeuw in kunnen. Dezeadvanced encryption standard (AES) moet in 2001 klaar zijn.

Na de voorronden zijn hiervoor nog vijf bedrijven in de race, waaronder RSA Data Security met het RC6-algoritme, de opvolger van RC5. Van der Lubbe heeft overigens zijn bedenkingen bij het introduceren van standaarden. ,,Een standaard zorgt ervoor dat iedereen zich op dat algoritme gaat richten. Ook de slechterikken.”

DES en RSA

De veelgebruikte DES- en RSA-algoritmen zijn fundamenteel verschillend. DES is een zogenaamd symmetrisch algoritme waarin een bericht met slechts één geheime code wordt versleuteld. De snelheid maakt het DES-algoritme zeer geschikt voor real-time toepassingen, zoals aankopen op internet.

Het asymmetrische RSA-algoritme werkt daarentegen met twee sleutels: een geheime en een openbare. Hierbij komen priemgetallen te pas, wat te ingewikkeld is voor het dagelijkse gebruik.

Het kraken van de twee codes verschilt ook. Bij DES is er geen andere mogelijkheid dan alle sleutels te passen, een taak die tegenwoordig nog geen dag kost.

Bij RSA moet een enorm getal worden ontbonden in twee even enorme priemgetallen. Probleem hierbij is niet de rekenkracht maar het geheugen. Voor de 512-bits RSA-wedstrijd is 3,2 gigabyte nodig. Vandaar dat een Cray-supercomputer werd gebruikt. Overigens vallen de cryptografische algoritmen onder een soort internationale wapenwet, bekend als het Verdrag van Wassenaar. Dit verdrag legt proliferatiegrenzen bij 56-bits voor symmetrische en 512-bits voor asymmetrische encryptie-algoritmen.

Voor veel gestelde vragen over cryptografie kunt u terecht bij: www.rsasecurity.com/rsalabs/faq/

De snelste computer op aarde: www.distributed.net

Homepage van het Delftse rekenteam: team-tudelft.balpol.tudelft.nl

Editor Redactie

Do you have a question or comment about this article?

delta@tudelft.nl

Comments are closed.