De kraakbaarheid van cyberveiligheid
Onder de kap van de cyberveiligheid schuilt de wondere wereld van de wiskunde. Professor Ann Dooms gunt ons een blik op versleuteling die onkraakbaar is. Tot iemand ze toch kraakt.
Nu digitale technologie de ruggengraat van onze samenleving vormt, is de beveiliging van gegevens - van persoonlijke data tot bedrijfsgeheimen en overheidsaangelegenheden - een belangrijke kwestie geworden. Een complexe ook, die balanceert tussen het beschermen van de privacy en de veiligheid van personen. Digitale beveiliging is dan ook veel meer dan het gebruik van sterke wachtwoorden en antivirusprogramma's. Ze omvat een breed scala aan protocollen die onzichtbaar op onze toestellen draaien om onze gegevens en communicatie te beschermen tegen ongeoorloofde toegang en manipulatie.
- De auteur
Ann Dooms is professor van de vakgroep wiskunde en data science aan de Vrije Universiteit Brussel. Ze is gespecialiseerd in wiskunde voor digitale toepassingen.
- De kwestie
Onder de kap van cyberveiligheid schuilt wiskunde: moeilijke problemen maken boodschappen onkraakbaar.
- De conclusie
Vroeg of laat wordt onkraakbare versleuteling toch gekraakt. Daarom moeten we blijven investeren in wiskundigen die werken op kwantumbeveiliging.
Onder de kap schuilt, alweer, de wondere wereld van de wiskunde. Nieuw is dat niet. Julius Caesar maakte al gebruik van wiskunde om zijn aanvalsplannen in geheimschrift naar zijn generaals te sturen. Veilig was zijn methode, een afgesproken verschuiving van letters in het alfabet, absoluut niet. Met wat trial-and-error kon iedereen de boodschap snel ontcijferen.
Over de eeuwen heen zijn dan ook betere systemen bedacht, waarmee een aanvaller die botweg alle mogelijkheden uitprobeert een lange tijd zoet is. Maar hoe begin je een veilige communicatie over het internet als iedereen voortdurend kan meelezen?
Versleutelen
In 1976 boden Whitfield Diffie en Martin Hellman daarvoor een wiskundige oplossing, waarvoor ze in 2016 de Turing-prijs ontvingen. In hun methode spreken de verzender en de ontvanger een erg groot getal af (in een zogenaamde eindige groep) dat iedereen mag zien. Vervolgens gebruiken ze elk een eigen geheim getal of private sleutel - we noemen ze even a en b - als macht van het afgesproken getal. Alleen het resultaat sturen ze naar elkaar.
Beide partijen gebruiken dan elk nogmaals hun private sleutel als macht van het getal dat ze hebben ontvangen. Zo verkrijgen ze beiden hetzelfde resultaat, want (gb)a= (ga)b=gab. Om een boodschap te versleutelen vermenigvuldigt de zender die met gab, terwijl de ontvanger erdoor deelt om de boodschap te kunnen lezen. Een aanvaller kan gab niet namaken, tenzij hij a of b uit ga of gb kan halen. Zelfs met de krachtigste hedendaagse computer is dat onbegonnen werk, omdat er geen snel algoritme bestaat dat zoiets kan.
Het werk van Diffie en Hellman resulteerde in een resem nieuwe cryptosystemen die berusten op andere moeilijke problemen die niemand snel kan oplossen. In 1977 al zag het alomtegenwoordige RSA-algoritme het levenslicht, vernoemd naar de wiskundigen Ron Rivest, Adi Shamir en Leonard Adleman.
Voor dat algoritme heb je opnieuw een erg groot getal nodig dat het product is van twee geheime priemgetallen. Daarmee wordt de boodschap ingenieus versleuteld, zodat die alleen kan worden gelezen door wie de priemgetallen kent. Er is geen efficiënt algoritme dat die met onze huidige computers uit het groot getal kan terugvinden.
Kwantumcomputer
Voorlopig toch, want in 1994 ontwikkelde de wiskundige Peter Shor een algoritme dat wel efficiënt de moeilijke problemen van zowel Diffie-Hellman als RSA kan oplossen. Alleen is daarvoor een kwantumcomputer nodig. De ontdekking van Shor gaf de wedloop naar het ontwikkelen van zo’n machine een ware boost.
Tegelijk brak ook een andere wedloop los: die om beveiliging te ontwikkelen die de breekbare encryptiestandaarden op afzienbare termijn kan vervangen, wat we post-kwantumbeveiliging noemen. Daarbij is het zoeken naar een nieuw wiskundig moeilijk probleem waarmee noch een klassieke noch een kwantumcomputer overweg kan.
Het is zoeken naar een nieuw wiskundig moeilijk probleem waarmee noch een klassieke noch een kwantumcomputer overweg kan.
Een van de gedoodverfde kandidaten is een systeem dat een ruim aantal interessante beveilingsprotocollen toelaat. Onlangs brak in de cybersecuritycommunity paniek uit. Yilei Chen, een professor van de Tsinghua-universiteit van Sjanghai, beweerde alsnog een efficiënt kwantumalgoritme te hebben gevonden dat ook dat systeem kan kraken. Meteen gingen experts in kwantumalgoritmen - en zo zijn er maar heel weinig - aan de slag om de aanval te checken.
Toen ze enkele dagen later een fout in het algoritme ontdekten, sloeg de paniek om in euforie. Velen zagen de fout als een bewijs dat het systeem onkraakbaar is. Maar dat is het maar tot iemand er wel in slaagt het te kraken. Hopelijk kiest die dan voor de roem in plaats van zijn algoritme in het geheim voor grof geld te verkopen.
Het is dus van groot belang ook te investeren in wiskundigen die werken op post-kwantumbeveiliging. Om bestaande systemen aan te vallen en om op de proppen te komen met nieuwe moeilijke problemen die gekraakte systemen kunnen vervangen. Andere continenten doen dat al, in het besef dat ze daarmee niet alleen de sleutel tot het ontcijferen in handen krijgen, maar ook de sleutel tot de macht.
Meest gelezen
- 1 Oost-Vlaming casht tientallen miljoenen op software voor 'next big thing' in bouw
- 2 Brouwer van Delirium Tremens koopt Gouden Carolus-brouwer Het Anker
- 3 Mysterieuze familie Brenninkmeijer knipt fors in Belgische vastgoedpoot
- 4 Iedereen een hoger diploma? 'Wat is er mis met een geweldige stielman?'
- 5 Foute batterijgok breekt Umicore (3) zuur op