• No results found

Wiskunde in de cryptografie

N/A
N/A
Protected

Academic year: 2021

Share "Wiskunde in de cryptografie"

Copied!
1
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Bart Mennink, Marc Stevens Redactioneel NAW 5/18 nr. 3 september 2017

155

staander kan de publieke sleutel gebruiken om data te versleu- telen op dusdanige wijze dat alleen de eigenaar van de geheime sleutel de gegevens kan ontsleutelen. Robert Granger beschrijft het probleem van discrete logaritmes, legt het belang van deze voor de cryptografie uit, en geeft een uiteenzetting van enkele recente doorbraken en records in het berekenen van discrete lo- garitmes. Eric Verheul en Bart Jacobs tonen aan hoe de klassieke ElGamal-publieke-sleutelversleuteling gebruikt kan worden voor privacybeschermende versleuteling en authenticatie, en leggen uit hoe dit protocol gebruikt gaat worden in het Nederlandse eID- systeem.

De — momenteel nog theoretische— kwantumcomputers bieden veel nieuwe mogelijkheden voor cryptanalyse. Alhoewel symmetri- sche cryptografie enigszins weerbaar is tegen kwantumcomputers (in veel gevallen voldoet het om de sleutellengte te verdubbelen), hebben kwantumcomputers de potentie om vernietigende aanval- len op de voornaamste schema’s voor publieke-sleutelcryptografie te realiseren: een algoritme van Shor uit 1994 kan bijvoorbeeld het discrete-logaritmeprobleem in polynomiale tijd oplossen. Léo Ducas behandelt bepaalde vormen van rooster-gebaseerde ver- sleuteling, en wat voor invloed kwantumcomputers hierop kunnen hebben.

Een alternatieve richting is om kwantumtechnieken effectief te gebruiken om cryptografie mee te bedrijven. Christian Schaffner geeft een toegankelijke uiteenzetting over wat kwantumcryptogra- fie behelst en hoe het veilige communicatie in de aanwezigheid van kwantumaanvallers mogelijk maakt. David Elkouss behandelt vormen van kwantumsleuteluitwisseling waarvan de veiligheid niet afhangt van de gebruikte kwantumapparatuur. Matthijs Coster be- kijkt supersinguliere elliptische krommen, en hoe deze gebruikt kunnen worden voor sleuteluitwisseling. s Dit themanummer van het Nieuw Archief voor Wiskunde staat

in het teken van de wiskunde achter cryptografie. Alhoewel van oudsher methoden voor de geheimhouding van berichten tegen derde partijen en voor de authenticiteit van berichten de meest belangrijke voorbeelden van cryptografie zijn, bestudeert de mo- derne cryptografie een grotere verscheidenheid aan problemen die veiligheid tegen kwaadaardige entiteiten vergen, en probeert die op te lossen met efficiënte algoritmen.

Een dergelijk voorbeeld is secure computation, waarbij een groep personen berekeningen wil uitvoeren over ieders geheime invoer waarbij iedereen slechts de uitkomst leert, zeg de som van individuele stemmen. Hoewel iedereen samenwerkt om deze uit- komst te berekenen, leert niemand enig andere informatie dan de uitkomst, zelfs indien een beperkte deelgroep kwaadaardig sa- menwerkt.

De meest klassieke richting binnen de cryptografie is symme- trische cryptografie. Het idee binnen symmetrische cryptografie is dat entiteiten een geheime sleutel delen en deze gebruiken voor communicatie. De symmetrische versleutelingsalgoritmen zijn met afstand de meest efficiënte binnen de cryptografie. Veiligheid van symmetrische cryptografische systemen wordt tegenwoordig on- dersteund met generieke veiligheidsbewijzen en met cryptanalyse, dat zwakheden in de veiligheid van dergelijke oplossingen pro- beert aan te tonen. Dit nummer bevat drie artikelen over moderne symmetrische cryptografie. Joan Daemen geeft een uiteenzetting van permutatie-gebaseerde cryptografie, en hoe deze vernieuwde richting de toekomst van symmetrische cryptografie kan waarbor- gen. Bart Mennink behandelt het aspect van veiligheid van ver- sleutelingsalgoritmen en de relatie tussen cryptografie en de ver- jaardagsparadox. Berry Schoenmakers legt uit hoe je optimaal een hash chain kunt gebruiken voor authenticatie.

Sinds de verschijning van het Turing-award winnende resultaat van Whitfield Diffie en Martin Hellman uit 1976 vormt publieke- sleutelcryptografie een belangrijke richting binnen de cryptografie.

Het basisidee binnen deze richting is dat iedere geheime sleutel gepaard gaat met een publieke (niet-geheime) sleutel: een buiten-

Wiskunde in de cryptografie

Bart Mennink, Radboud Universiteit Nijmegen, en CWI, Amsterdam

Marc Stevens, CWI, Amsterdam

gastredacteuren

Referenties

GERELATEERDE DOCUMENTEN

Nog negen dagen en dan is het (grote kans) einde verhaal voor de betreffende gebieden. Nog maar eens kijken wat er onderin m'n portemonnee zit.. Nog niet eerder had hij met

SCHEEPVAART WORDT VERZOCHT NIET TE ANKEREN NOCH TE VISSEN BOVEN

• Bij het invaren van het marifoonblok Hansweert alle scheepvaart door de Verkeerscentrale Hansweert van 1 uur voor HW Hansweert tot 1 uur na HW Hansweert worden geïnformeerd over

Asym- metrische cryptografie heeft het voordeel dat de eigenaar van een geheime sleutel, meestal private sleutel genoemd, deze met niemand moet delen en dat de openbare

Iets gede- tailleerder: als een aanvaller ongeveer 2 64 bericht-cijfertekstblokken leert, kan hij met grote succeskans correct gokken of deze data middels tellermode versleuteld

De- ze kruising wordt hiervoor tijde- lijk afgesloten, terwijl de Willems- beekweg gedurende deze perio- de wordt bestemd voor verkeer uit beide richtingen..

Tip: Het project kan worden uitgebreid door leerlingen een verslag, poster of vlog te laten maken over een code die niet in het boek staat en/of door zelf een geheimtaal te

SCHEEPVAART WORDT VERZOCHT NIET TE ANKEREN NOCH TE VISSEN BOVEN DEZE LEIDING EN ZE VRIJ TE PASSEREN. MSI > 20/442 VSS -