vergrendeling Whats app bericht

RSA internet beveiliging

R​ivest, ​S​hamir en ​A​dleman (RSA)
RSA maakt gebruik van de formule: n = p x q. Hierdoor belichaamt een RSA-getal (n) een eigenaardige eigenschap van priemgetallen. Het is makkelijker te bewijzen of een getal een priemgetal is, dan het vinden van beide priemfactoren (p en q). Deze eigenschap wordt gebruikt voor versleuteling. Om te bewijzen dat 6.821.097.528.484.087 (n) geen priemgetal is, zijn maximaal 4.811.740 delers nodig. Het bewijs dat 82.589.933 (p) een priemgetal is, kost 1127 delers. Om te bewijzen dat een oneven getal tussen 50.000.000 en 60.000.000 een priemgetal is, zijn ongeveer 945 delers nodig per getal. Het controleren van deze 5.000.000 oneven getallen, kost maximaal 4.725.000.000 delers.

De afbeelding hierboven toont het versturen van een versleuteld bericht. We vertalen het naar een opdracht voor het overboeken van geld, waar jij de verzender bent en de bank de ontvanger. De opdracht wordt versleuteld met de publieke sleutel, een RSA-getal (n) gekozen door de bank. Websites of software downloaden de publieke sleutel en versleutelen je opdracht. Gearriveerd bij de bank, wordt deze omgezet naar de originele opdracht. Met een privé-sleutel die alleen de bank kent. Banken gebruiken een 2048-bits code, een getal van 617 cijfers. Dit wordt gebruikt als het RSA-getal (n). De priemfactoren (p en q) zijn hierdoor ongeveer 308 cijfers. De beschreven uitleg is een versimpelde weergave van de werking van RSA. Voor het versleutelen en ontsleutelen worden nog andere waarden gebruikt, die berekend worden via de priemfactoren (p en q).

Realisatie
De controle van 5.000.000 oneven getallen tussen 50.000.000 en 60.000.000, kost maximaal 4.725.000.000 delers. Getallen die wij begrijpen. De priemfactoren (p en q) van een RSA-getal (n), van een 2048-bit code zijn ongeveer 308 cijfers lang. Een getal dat moeilijk te bevatten is. Zelfs met de rekenkracht van de snelste computers, is het onbegonnen zaak om deze getallen te raden. Daarom is een RSA-getal (n) geen geheim. Een onderdeel van onze veiligheid en privacy is ‘publiekelijk’ bekend. Dit geeft aan hoeveel vertrouwen er is in de gebruikte versleutelingsmethode.

Het RSA-getal (n) van RSA-129, met de priemfactoren p en q.

Gekraakte versleutelingen
In 1977 kreeg de RSA-methode wereldwijde bekendheid door RSA-129, weergegeven in de afbeelding hierboven. Een van de eerste versleutelingsmethoden die de besproken publieke sleutel gebruikte. Deze is in 1994 gekraakt.
De National Security Agency (NSA) kwam met het idee om de privacy en beveiliging van telefoongesprekken te verbeteren. Hiervoor werd in 1995 Secure Hash Algorithm 1 (SHA-1) in het leven geroepen, een 160-bits code. Google heeft deze in 2017 gekraakt.
Het kraken van SHA-1 heeft gevolgen voor ons huidige digitaal gebruik. Google heeft bijvoorbeeld de beveiliging aangepast voor het versturen van bestanden via Gmail en voor het opslaan van bestanden op Google Drive. Ook certificaten, die zorgen voor de veilige verbinding tijdens het browsen, die SHA-1 gebruiken zijn ongeldig verklaard.

Bedrijven als Google hebben hun beveiliging rond 2013 verhoogd van een 1024-bits code naar een 2048-bits code. De vraag is hoelang het duurt voordat de 2048-bits code wordt gekraakt. De rekenkracht groeit jaarlijks en daarbij zijn er de quantumcomputers. Worden er betere methoden gevonden voor het controleren van priemgetallen? Over twintig jaar is die vraag misschien beantwoord. Voor nu moeten we ons telkens de vraag stellen of websites en programma’s hun beveiliging hebben aangescherpt en of gebruik hiervan voldoende veilig is.

bron: https://www.scientias.nl/%ef%bf%bc%ef%bf%bcpriemgetallen-de-veilige-basis-van-de-beveiliging-op-internet/

© 2020 Natuur en Wetenchap vzw All Rights Reserved. Voor vragen: webmaster@natuurenwetenschap.be