Daniel J. Bernstein van de Universiteit van Chicago, Tanja Lange en Christiane Peters van de Universiteit van Eindhoven onderzochten het McEliece-versleutelingssysteem. Dit algoritme richt zich erop om geschikt te zijn voor de toekomstige generatie kwantumcomputers, waarbij verschillende berekeningen simultaan gedaan kunnen worden.

McEliece kraken

In het onderzoek hebben de experts zich bezig gehouden met het herhalen van een Sterns-attack, die het mogelijk maakt met intensief uitproberen een bericht te achterhalen. Met een slimme methodiek wisten zij de aanval significant te verbeteren.

Uiteindelijk duurde het kraken maar 1400 dagen op een enkele 2,4 Ghz Core 2 Quod processor en slechts zeven dagen op een cluster met 200 cpu's. Dat lijkt ogenschijnlijk erg lang, maar is het niet. Het algoritme dat zij onderhanden nemen heeft sleutels, die gemiddeld zo'n 219 bits lang zijn. Huidige algoritmes gebruiken doorgaans sleutels die gemiddeld tussen de 256 en 3072 bits variëren.

Algoritme overeind

Het is niet de eerste keer dat het McEliece-algoritme is aangevallen en er uiteindelijk zwakheden in bleken te zitten. Toch betekent dat niet dat het systeem nu onbruikbaar is. De onderzoekers hebben namelijk wel de berichten gekraakt, maar niet het algoritme zelf.

De wetenschappers ontdekten ook mogelijkheden om bekende zwakheden te beperken en geven in hun artikel oplossingen aan. Opmerkelijk genoeg adviseren de onderzoekers daarvoor gebruik te maken van codes, die geen lengte hebben die een macht van twee zijn. Door die stap te zetten verwachten ze dat de sleutels ook een behoorlijk stuk kleiner zijn.

De geboden oplossing helpt ook om het Niederreiter-algoritme te beschermen, verwachten de onderzoekers.

Nieuwe manier van computeren

De kwantumcomputers geven de mogelijkheid om andere berekeningen uit te voeren. De krachtigere mogelijkheden vereisen ook dat er nieuwere, krachtigere algoritmes beschikbaar komen om de veiligheid van berichten te waarborgen.

Het McEliece-systeem wordt in de praktijk weinig gebruikt. Ooit gebruikte een open-sourceproject Entropy het om publicatie van documenten zo te beschermen dat ze bestand tegen censuur zijn. Toen het mogelijk bleek op de cryptografische methode aanvallen uit te voeren, gooide de ontwikkelaar de handdoek in de ring. Op dit moment is het niet bekend waar het systeem wel wordt gebruikt.