Ravage   ● Archief    ● Overzicht 1991    ● Overzicht #89


UIT: NN #89 van 25 juli 1991 [met 'NU of Nooit' bijlage]


Pretty good privacy

GUERRILLA-KRYPTOGRAFIE BESCHIKBAAR

Een niet-ontcijferbare versleuteling van kommunikatie, da's ongetwijfeld een nachtmerrie voor staten en hun geheime diensten. Cryptografie, de wetenschap van het onleesbaar maken en weer ontcijferen van berichten is dan ook onderwerp van politieke strijd en valt onder de defensiegeheimen.

In Amerika houdt de National Security Agency een dikke vinger in de pap bij het opstellen van crypto-systemen en probeert zelfs bepaalde systemen voor te schrijven. Een Amerikaanse programmeur die baalde van deze overheidscontrole heeft twee jaar gewerkt aan een cryptosysteem dat voor zover is na te gaan onkraakbaar is - voor datacommuniceerders die hun privacy op prijs stellen. Zijn software is sinds kort gratis via bulletinboards (bijvoorbeeld dat van de Alternatieve Pers Service) te krijgen. PGP heet het programma, Pretty Good Privacy.

De programmeur, John Zimmermann, schrijft over zijn motivatie om PGP te maken o.a.: "We zijn op weg naar een toekomst waarin het land doorkruist is met glasvezelnetwerken met een grote capaciteit. Elektronische post zal de norm zijn voor iedereen, niet de nieuwigheid die het nu is." Niet gecodeerd elektronisch dataverkeer is veelmakkelijker dan gesproken tekst automatisch te analyseren. De Amerikaanse National Security Agency scant hele berichtenstromen automatisch op bepaalde trefwoorden.

"Inlichtingendiensten hebben toegang tot goede crypto-technologie", zegt Zimmermann, "net als wapen- en drugshandelaars en grote bedrijven. Maar gewone mensen en politieke basisorganisaties hebben meestal geen toegang tot betaalbare publieke sleutel technologie (zie hieronder) 'van militair nivo'."

De cryptomethode die Zimmermann in zijn programma gebruikt (RSA, voor de kenners) is niet alleen onkraakbaar maar bevat ook een elegante oplossing voor het 'sleutelprobleem': het probleem datje de ontvanger van je bericht op de een of andere manier moet laten weten hoe het te ontcijferen is. Ofwel met welke 'sleutel' (een paswoord o.i.d.) het bericht weer leesbaar wordt. De sleutel zelf kun je natuurlijk niet gecodeerd overzenden...

De oplossing is een methode met twéé sleutels, die je zelf kunt ontwerpen. Je kodeert een bericht met de ene sleutel maar je kunt het alleen ontcijferen met de andere sleutel. De eerste sleutel maak je openbaar, dat is je publieke sleutel. Iedereen die jou een bericht wil sturen gebruikt jouw publieke sleutel. Maar alleen jij kunt het bericht ontcijferen - met je andere, geheim gehouden sleutel. In de verte te vergelijken met je openbare gironummer en je geheime pinkode.

Een voorbeeld: stel je bent een ambtenaar die uit de school wil klappen over dubieuze praktijken bij de overheid en je wilt NN een bericht sturen dat onderscheppers niet kunnen lezen. Je gebruikt NN's publieke sleutel om er geheimtaal van te maken en alleen wij kunnen je onthullingen lezen met onze geheime sleutel. Zolang die natuurlijk niet bij een huiszoeking in beslag wordt genomen of iets dergelijks. Da's geloof ik het enige zwakke punt.

Het mooie is dat met die twee sleutels de afzender ook kan bewijzen dat ze degene is die ze beweert te zijn. Daarvoor moet ze haar naam (of iets anders) koderen met haar geheime sleutel. Je gebruikt dan de openbare sleutel van de afzender om dat weer te ontcijferen. Dat lukt alleen als voor de codering inderdaad de geheime sleutel van de afzender is gebruikt. Kortom, drie vliegen in een klap: privacy gewaarborgd bij het verzenden, alleen de geadresseerde kan het bericht lezen, de afzender is te controleren op echtheid.

Wil je meer weten: bel APS per modem en haal de bestanden op die over PGP gaan. Het zijn op dit moment PGPIO.ZIP en RSATEXT .ZIP. Ze bevatten de programmatuur, uitgebreide documentatie en een voorstel uit de hoek van computerhobbyïsten om de communicatie met bulletinboards standaard te crypten, gewoon uit principe.

Bron: APS (020-6894198 per modem)


 

 

.Terug naar boven