Je leest:

Algebraïsche aanvallen

Algebraïsche aanvallen

Auteur:
Zodra een tekst belangrijk genoeg is om te versleutelen, zijn er altijd mensen die de tekst willen ontcijferen. Wiskundigen doen dat bijvoorbeeld met algebra. Toon Segers studeerde af op zogenaamde algebraïsche aanvallen.

Cryptologie is het gebied van de wiskunde waarin het maken van geheimschriften wordt bestudeerd. Het versleutelen van informatie is al een oude kunst, maar het belang is toegenomen met de komst van internet. Steeds vaker gebruiken mensen het internet om gegevens te versturen die ze alleen aan de geadresseerde toevertrouwen, zoals betalingsgegevens. Veel gebruikte versleutelingstechnieken zijn de Data Encryption Standard, Advanced Encryption Standard en RSA. De laatste is de afkorting van de drie beroemde cryptologen Ron Rivest, Adi Shamir en Leonard Adleman. Technieken verschillen onderling van eigenschappen. Zo is de ene meer geschikt voor het gebruik in personal computers en de andere geschikter voor bijvoorbeeld smartcards.

Tijdens de Tweede Wereldoorlog gebruikte het Duitse leger een Enigma coderingsmachine om hun berichten te versleutelen. De Engelsen kraakten de code, waardoor veel informatie uitlekte.

Om de versleutelde tekst te ontcijferen zijn verschillende manieren van aanvallen bekend. Een daarvan beschrijft de relatie tussen de versleutelde tekst en het origineel als een groot stelsel vergelijkingen. Methoden die deze stelsels snel proberen op te lossen worden samengevat met de verzamelnaam algebraïsche aanvallen

De wetenschappers die zich op dit moment bezighouden met algebraïsche aanvallen verschillen onderling van mening over de effectiviteit. Van sommige methoden is ook nog niet helemaal duidelijk hoe ze zich gedragen bij verschillende versleutelingstechnieken. Mijn afstudeeropdracht was om de verschillende oplosmethoden toe te passen op een aantal versleutelingstechnieken en hun gedrag te bestuderen.1

Het gedrag bleek beter te begrijpen met de theorie van Gröbner Bases. Met behulp van deze theorie uit de algebra is het mogelijk om moeilijke stelsels vergelijkingen om te schrijven in een vorm die de makkelijker op te lossen is. Deze theorie stamt uit het jaar 1965 en is bedacht tijdens het promotietraject van de Duitse wiskundige Buchberger. Hij vernoemde zijn stelling naar zijn begeleider Gröbner.

Gemiddeld geheugengebruik op een Pentium 4 bij het berekenen van een Gröbner Basis met het algoritme F4 toegepast op het cryptosysteem HFE.

Een van onze conclusies is dat de methoden goed te begrijpen zijn met de bestaande theorie van computer algebra en algebraïsche meetkunde. In het bijzonder blijkt de theorie van Gröbner Bases de grondslag te vormen van de bekendste methoden. Er ligt nog veel werk in het uitzoeken van de precieze looptijd van de oplostechnieken maar we hebben inmiddels een indicatie. Het gedrag blijkt heel erg te variëren voor verschillende versleutelingstechnieken maar het blijkt mogelijk te zijn om ruwweg aan te geven hoever de robuustheid tegen een aanval af ligt van optimale veiligheid.

Toon Segers studeerde vorig jaar af binnen de vakgroep Coderingstheorie en Cryptologie aan de Technische Universiteit Eindhoven.

Dit artikel is een publicatie van NEMO Kennislink.
© NEMO Kennislink, sommige rechten voorbehouden
Dit artikel publiceerde NEMO Kennislink op 09 mei 2005

Discussieer mee

0

Vragen, opmerkingen of bijdragen over dit artikel of het onderwerp? Neem deel aan de discussie.

LEES EN DRAAG BIJ AAN DE DISCUSSIE