Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Ophef over zwakke plek in voorkeursencryptie NSA

16 november 2007 - 10:39ActueelCloud & InfrastructuurNSA
Jasper Bakker
Jasper Bakker

Encryptie is een gevoelig onderwerp; noodzaak voor beveiliging, maar probleem voor opsporing. De Amerikaanse beveiligingsdienst NSA is voorstander van een van de vier technieken in de nieuwe standaard voor generatoren van willekeurige nummers, wat de basis is voor encryptie.

De nieuwe standaard voor generatoren van willekeurige nummers (random number generators), die is opgesteld door het NIST (National Institute of Standards and Technology), omvat vier technieken. Één daarvan geniet de voorkeur van de Amerikaanse beveiligingsdienst NSA (National Security Agency). Die techniek, Dual_EC_DRBG, is gebaseerd op eliptische curves, maar zou een zwakke plek bevatten.

De gegenereerde willekeurige nummers worden gebruikt om encryptiesleutels te maken, maar die encryptie zou dus kraakbaar zijn. De zwakke plek in de 'voorkeurstechniek' van de NSA is in augustus uit de doeken gedaan op de Crypto 2007-conferentie.

Constante waarden

Beveiligingsonderzoekers hebben in hun presentatie (PDF) daar getoond dat er constante waarden aanwezig zijn in de gebruikte eliptische curve. Die waarden hebben een relatie met een reeks geheime nummers die een universele sleutel vormen. De verdenking is nu dat er een achterdeur (backdoor) zit in deze encryptietechniek. Dit zou de Amerikaanse overheid altijd toegang bieden tot versleutelde gegevens.

Encryptie-expert Bruce Schneier analyseert deze heikele kwestie op zijn blog. Hij merkt op dat de eerste problemen met de Dual_EC_DRBG techniek al begin 2006 opdoken. Die problemen waren echter klein, aldus Schneier. Dat is niet het geval met de nu ontdekte zwakke plek, mogelijk een geheime achterdeur.

Meer over

Encryptie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    ‘Beveiliging zakelijke laptops armoedig’

    Computable.nl
    ActueelCloud & Infrastructuur

    Beveiligingssleutel WEP nog makkelijker te kraken

    Computable.nl
    ActueelInnovatie & Transformatie

    EMC koopt RSA Security voor 2,1 miljard dollar

    Computable.nl
    ActueelCloud & Infrastructuur

    PGP-maker onthult encryptie voor VoIP

    Computable.nl
    ActueelOverheid

    Britse wens backdoor Vista zou slechts idee zijn

    Computable.nl
    ActueelInnovatie & Transformatie

    Achterdeur in encryptie uitgesteld

    Eén reactie op “Ophef over zwakke plek in voorkeursencryptie NSA”

    1. Ronald Heinen schreef:
      16 november 2007 om 12:24

      Alle “arithmetic” randomness algorithmes leiden onder dit euvel.

      Als je een lijst maakt van alle arithmetic random generatoren en bijvoorbeeld de unieke “fingerprint” van elke random generator afleid met bijvoorbeeld een algorithme als C4.5 (zoek met google naar “C4.5”), dan kun je het gebruikte pseudo random generator algorithme afleiden uit een willekeurige random stream getallen. Vervolgens kun je met deze informatie alle random getallen welke daarna zullen worden gegenereerd met zekerheid voorspellen. Overigens is dit door John von Neumann al in 1951 bewezen.

      Een systeem dat hier geen last van heeft is het Informatie-Theoretisch bewijsbaar veilige Proof-of-Concept Systeem Freemove Quantum Exchange. Voor een beschrijving van dit systeem zie de URL http://picasaweb.google.com/freemovequantumexchange In dit Systeem worden true Quantum Random Generatoren gebruikt, die dus ook echt onvoorspelbaar zijn.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs